Notice
Recent Posts
Recent Comments
Link
- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- androidstudio
- 안드로이드
- rxjava
- pullrequest
- 진짜학습지후기
- webflux
- 책추천
- CustomTab
- jlpt
- coroutine
- 학습지
- ai
- Android
- 코틀린
- suspend
- 일본어문법
- 인공지능
- errorhandling
- GIT
- PR
- Kotlin
- blog
- posting
- 일본어기초
- 책리뷰
- 진짜학습지
- github
- 진짜일본어
- KotlinInAction
- n3문법
Archives
코딩하는 개굴이
NEBULA_ level01 본문
반응형
SOLUTION: ABOUT 설명에서, 위의 프로그램은 임의의 프로그램을 실행시키는 취약점이 존재한다고 합니다. 위 프로그램의 목적은(사실 네뷸라의 모든 목적은....ㅎㅎ) 위 프로그램의 취약한 부분을 이용해서 flag01의 쉘을 띄우는 것인데, 이 프로그램은 SUID, GUID를 얻어와 얻어온 SUID, GUID로 설정한 후, system() 함수를 실행시킵니다. 일반적으로, 프로그램이 system 함수를 이용해서 어떤 행위를 수행 할 때 취약점이 발생할 가능성이 크므로, system 함수에 인자로 들어가 있는 명령을 보려고 프로그램 flag01을 실행시켜 보면, and now what? 이라고 잘 출력하므로, echo명령이 정상적으로 실행 되는 것을 알 수 있습니다. 그래서 이를 이용하기 위해서, 환경변수의 경로를 변경하고, 변경된 경로에 flag01권한으로 실행하고자 하는 행위를 정의하는 fake echo 파일을 생성하면 될 것이라고 생각할 수 있습니다.
즉, $PATH 환경변수를 임의의 경로로 변경하고, 변경된 $PATH 경로에 다른 echo 파일, 즉 “/bin/sh”를 실행하는 프로그램을 넣고(본인은 cat가 이상하게 안되길래 vi level01.c 명령어를 사용했습니다- c 파일 생성 명령어라고 합니다)실행해 봅시다.
반응형
'~2019 > NEBULA' 카테고리의 다른 글
NEBULA_level05 (0) | 2017.07.25 |
---|---|
NEBULA_level04 (0) | 2017.07.25 |
NEBULA_ level02 (5) | 2017.04.02 |
NEBULA_ level00 (0) | 2017.04.02 |
NEBULA 소개 (0) | 2017.04.02 |
Comments