HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 27.07.2023, 14:48
yetiraki
Новичок
Регистрация: 07.02.2023
Сообщений: 0
С нами: 1719376

Репутация: 0
По умолчанию

Привет.
Идем дальше.

Смотрим в IDA main







На скриншоте все почищено, переименовано для лучшей читабельности.
Что видим - сть 2 однобайтовых массива по 32 элемента в каждом. Есть буффер в котором лежат bash комманды одна с начала, вторая с 31 элемента массива.
Для логина и пароля используется не безопасный пользовательский ввод. По условиям админской панели мы можем посмотреть список файлов в директории или посмотреть часть истории введенных команд. Но нам это не очень то и надо. Нам бы получить шелл, что бы получить флаг. Так же вывод команд из buffer происходит с помощью системного вызова (system).

Посмотрим на память



Ага переменные лежат в стеке друг за другом, значит для записи нужной команды в buffer. нам надо переписать login и часть buffer с нужной нам командой.

Как происходит проверка введенных значений?



Видим, что для логина проверяется только первые 4 символа, а для пароля 20. По двойному клику по логину и паролю узнаем чо за логин/пароль у нас есть.

Исходя из данных пишем нагрузку. Вот состояние памяти после нагрузки.



Как видно из скриншота мы смогли переписать login и в начало buffer положили строку flag.

Так как у нас pwn, то будем использовать pwn.



Что тут происходит. В нагрузке у нас логин, который мы нашли в коде, а пароль я затёр на скриншоте. Далее мы затираем оставшиеся данные в массиве login мусором и переписываем начало буфера с командами нашей командой - вызов шелла. В конце нагрузки ставится nullbyte, что бы строка дальше не использовалась. В админском меню выбираем "View the history of the user's oleg commands.", так как при таком выборе идет вызов system с командой из начала buffer.

PWNED
 
Ответить с цитированием

  #2  
Старый 12.08.2023, 12:51
Invis-
Новичок
Регистрация: 10.12.2022
Сообщений: 0
С нами: 1804814

Репутация: 0
По умолчанию

Привет, спасибо за райтап, но у меня почему-то и когда я сам пытался решить таск, и когда твой способ посмотрел после открытия панельки просто пустая строкая ничего не открывается ни шелл, вообщем ничего(
 
Ответить с цитированием

  #3  
Старый 14.08.2023, 20:23
yetiraki
Новичок
Регистрация: 07.02.2023
Сообщений: 0
С нами: 1719376

Репутация: 0
По умолчанию

Цитата:

Invis- сказал(а):

Привет, спасибо за райтап, но у меня почему-то и когда я сам пытался решить таск, и когда твой способ посмотрел после открытия панельки просто пустая строкая ничего не открывается ни шелл, вообщем ничего(

Привет. Мало информации для того, чтобы попробовать помочь.
Что запускаешь, как запускаешь?
Какие флаги для эксплоита?
Локальный файл или удаленный?
И т.д.
 
Ответить с цитированием

  #4  
Старый 18.08.2023, 23:59
yetiraki
Новичок
Регистрация: 07.02.2023
Сообщений: 0
С нами: 1719376

Репутация: 0
По умолчанию

Цитата:

Per4ik1337 сказал(а):

Такая же проблема, при работе с удаленным файлом через терминал или pwntools по врайтапу пустая строка в ответе(

я не знаю как Вы генерировали и запускали эксплоит, тем более не знаю как вы в терминале смогли передать /bin/sh\x00, но что вы хотите увидеть в результате?
пустая строка для данного задания вполне себе закономерная вещь, вы же получаете удаленный шелл через бинарную уязвимость.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.