심심해서 시작한 Exploit Exercises!Nebula level01 About 다음 프로그램의 취약점을 찾으세요./home/flag01 에 있습니다. Source code #include #include #include #include #include int main(int argc, char **argv, char **envp) { gid_t gid; uid_t uid; gid = getegid(); uid = geteuid(); setresgid(gid, gid, gid); setresuid(uid, uid, uid); system("/usr/bin/env echo and now what?"); } Solve 이 바이너리는 flag01의 소유이며 setuid 비트가 설정되어 있다.소스코드의 내..
심심해서 시작한 Exploit Exercises!Nebula Level00 About 실행시 "flag00"으로 Set User ID 가 걸린 프로그램을 찾아라. Source code 없음. Solve * setuidsetuid 비트가 설정된 파일은 파일 사용자에게 권한이 없는 경우 파일 소유주의 권한으로 파일을 실행시켜줍니다.대표적인 예시로는 passwd 명령어로 /etc/passwd 파일을 수정하는 경우가 있습니다. * find 명령어 사용법find [대상 디렉토리] [옵션] * find 옵션굉장히 많은 옵션 중 일부.. 옵션 설명 -name 특정 이름과 일치하는 파일 찾기 -user 특정 사용자 소유의 파일 찾기 -perm 특정 권한과 일치하는 파일 찾기 -group 특정 그룹 소유의 파일 찾기 -..