App - Système

vendredi 21 juin 2019, 12:11  #1
App - Système - Format String Bug 3 - maintient du shell
Tony-O
  • 5 posts

Bonjour,

Je n’arrive pas à maintenir la connexion avec le shell via l’exécution de mon payload

[Ech0 : spoil]

Le plus bizarre, c’est que j’ai compilé le code source fourni dans une machine locale, fait les même manipulation, et ça fonctionne !!

Pouvez-vous m’aider sur ce sujet ?

Merci d’avance !

vendredi 21 juin 2019, 16:54  #2
App - Système - Format String Bug 3 - maintient du shell
Tony-O
  • 5 posts

Bon j’ai réussi à avoir un shell depuis mon payload... mais un problème en amène un autre...
Maintenant, le shell que j’obtiens n’a pas les droits de app-systeme-ch17-cracked mais juste ceux de l’utilisateur actuel.

Est ce que c’est normal ?

mardi 9 juillet 2019, 01:57  #3
App - Système - Format String Bug 3 - maintient du shell
NAS2pwn
  • 52 posts

Bah tu le lances d’où ?

En gros le binaire a un bit SUID, c’est-à-dire que quand tu vas l’exécuter ce sera en tant que app-systeme-ch17-cracked.

Mais si tu lances ce programme depuis gdb ou que tu le recompiles, tu le lanceras en tant que app-systeme-ch17 normalement

lundi 9 mars 2020, 00:41  #4
App - Système - Format String Bug 3 - maintient du shell
Guiforge
  • 1 posts

@Tony-O

1. Pour ton premier problème "maintient du shell" il ne faut effectivement pas fermer stdin sinon ton shell se coupe :

cat exploit - | ./ch17

ou

(command exploit ; cat) | ./ch17

(à gauche du pipe, on print notre exploit et on continue à lire sur stdin)

2. Pour le deuxième problème je te renvois à ce lien https://security.stackexchange.com/questions/174170/suid-not-used-after-exploit ;)