코딩하는 개굴이

NEBULA_ level01 본문

~2019/NEBULA

NEBULA_ level01

개굴이모자 2017. 4. 2. 23:27
반응형

SOLUTION: ABOUT 설명에서, 위의 프로그램은 임의의 프로그램을 실행시키는 취약점이 존재한다고 합니다. 위 프로그램의 목적은(사실 네뷸라의 모든 목적은....ㅎㅎ) 위 프로그램의 취약한 부분을 이용해서 flag01의 쉘을 띄우는 것인데, 이 프로그램은 SUID, GUID를 얻어와 얻어온 SUID, GUID로 설정한 후, system() 함수를 실행시킵니다. 일반적으로, 프로그램이 system 함수를 이용해서 어떤 행위를 수행 할 때 취약점이 발생할 가능성이 크므로, system 함수에 인자로 들어가 있는 명령을 보려고 프로그램 flag01을 실행시켜 보면, and now what? 이라고 잘 출력하므로, echo명령이 정상적으로 실행 되는 것을 알 수 있습니다. 그래서 이를 이용하기 위해서, 환경변수의 경로를 변경하고, 변경된 경로에 flag01권한으로 실행하고자 하는 행위를 정의하는 fake echo 파일을 생성하면 될 것이라고 생각할 수 있습니다.

, $PATH 환경변수를 임의의 경로로 변경하고, 변경된  $PATH 경로에 다른 echo 파일, 즉  “/bin/sh”를 실행하는 프로그램을 넣고(본인은 cat가 이상하게 안되길래 vi level01.c  명령어를 사용했습니다- c 파일 생성 명령어라고 합니다)실행해 봅시다.

반응형

'~2019 > NEBULA' 카테고리의 다른 글

NEBULA_level05  (0) 2017.07.25
NEBULA_level04  (0) 2017.07.25
NEBULA_ level02  (5) 2017.04.02
NEBULA_ level00  (0) 2017.04.02
NEBULA 소개  (0) 2017.04.02
Comments