[WriteUp] pwnable.kr -- [shellshock]

题目:

解:

  1. 登录
  2. 检测是否存在shellshock漏洞:
  3. 上图有意思的地方在于,当输入“bash”时,没有触发shellshock漏洞;而“./bash”则触发了。究其原因,该服务器默认的bash程序没有shellshock漏洞,而当前目录下的这个vulnerable的“bash”是供我们练习专用的。
  4. Shellshock的原理已经被探讨了很多,简单总结一下就是,当环境变量X被如此赋值:一个函数定义后面紧跟命令A(echo vulnerable),子进程(bash)会先执行命令A。而且,命令A在子进程的权限下被执行。
  5. 观察一下shellshock.c的源码,发现它把自己的ruid,euid,suid和rgid,egid,sgid都改成了egid,即shellshock_pwn这个组的effective id。这样它就有权限去读取flag文件了。参考https://blog.csdn.net/findstr/article/details/7330592
  6. 然后,我把想要执行的命令(./bash -c "cat ./flag")放在函数后面,再运行shellshock,得到flag:.
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值