セキュリティ クラスの一環として、安全性の低いバージョンの ubuntu にある多くの脆弱性を悪用する必要がありました。私はすべての課題を解決しましたが、誰かが光を当ててくれることを望んでいる 1 つの問題に遭遇しました。
各チャレンジは setgid バイナリであり、乗っ取られると攻撃者に次のレベルの権限が与えられます。そのレベルのグループに追加するには、コマンド l33t を実行しadduser <user> <group>
ます。
私のエクスプロイトの 1 つで、私のシェルコードは単純に exec l33t を呼び出し、次のメッセージを受け取りました。
この問題を回避するために、問題なく動作する 2 行の bourne シェルを作成しました。
#!/bin/sh
l33t
安全でない依存関係の問題が発生した理由を説明できる人はいますか?