App - Système
App - Système - Format String Bug 3 - maintient du shell
Bonjour,
Je n’arrive pas à maintenir la connexion avec le shell via l’exécution de mon payload
[Ech0 : spoil]
Le plus bizarre, c’est que j’ai compilé le code source fourni dans une machine locale, fait les même manipulation, et ça fonctionne !!
Pouvez-vous m’aider sur ce sujet ?
Merci d’avance !
App - Système - Format String Bug 3 - maintient du shell
Bon j’ai réussi à avoir un shell depuis mon payload... mais un problème en amène un autre...
Maintenant, le shell que j’obtiens n’a pas les droits de app-systeme-ch17-cracked mais juste ceux de l’utilisateur actuel.
Est ce que c’est normal ?
App - Système - Format String Bug 3 - maintient du shell
Bah tu le lances d’où ?
En gros le binaire a un bit SUID, c’est-à-dire que quand tu vas l’exécuter ce sera en tant que app-systeme-ch17-cracked.
Mais si tu lances ce programme depuis gdb ou que tu le recompiles, tu le lanceras en tant que app-systeme-ch17 normalement
App - Système - Format String Bug 3 - maintient du shell
@Tony-O
1. Pour ton premier problème "maintient du shell" il ne faut effectivement pas fermer stdin sinon ton shell se coupe :
cat exploit - | ./ch17
ou
(command exploit ; cat) | ./ch17
(à gauche du pipe, on print notre exploit et on continue à lire sur stdin)
2. Pour le deuxième problème je te renvois à ce lien https://security.stackexchange.com/questions/174170/suid-not-used-after-exploit ;)