App - Système

jeudi 8 octobre 2020, 15:18  #1
ELF x64 - Stack buffer overflow - avancé
Peter-Pan
  • 6 posts

Bonjour tout le monde,

j’aurais besoin de vos lumières.

Pour contextualiser, j’utilise pwntools en python.
J’ai résussi à faire ma petite rop et ainsi avoir un chell.

Sauf que quand je fais pid, je suis toujours chall_34 :
"uid=1134(app-systeme-ch34) gid=1134(app-systeme-ch34) groups=1134(app-systeme-ch34),100(users)"

voici comment je me connecte :

```py
padding = cyclic(500)

session = ssh(’app-systeme-ch34’,
’challenge03.root-me.org’,
password=’app-systeme-ch34’,
port=2223)

prog = session.process(’ch34’)```

et voici comment j’envois mes données
```py
payload = padding + rop
prog.sendline(payload)
prog.interactive()```

J’ommet volontairement mon rop et mon padding.

Une idée pour résoudre mon problème ?

En tout cas merci d’avence et bonne journée à tous !!

vendredi 17 septembre 2021, 00:42  #2
ELF x64 - Stack buffer overflow - avancé

Utilise un wrapper, en gros tu crées un programme qui va lancer un shell pour toi exécuté par le programme vulnérable, au début de ce wrapper que tu vas lancer avec ton ROP, mets un `setreuid(1234)` donc ici c’est 1234 l’id de app-systeme-...-cracked et lance ce magnifique programme appelé `sh` fourni par linux, utilise `execve`, pour `system` ça marche pas, normalement ça devrait fonctionner