利用sudo_debug()

时间:2015-09-17 05:25:43

标签: linux bash exploit

我已经尝试了几个星期没有成功,所以我在这里试试运气。

如果我问n00b问题,请跟我说。我是Linux操作系统的新手并且正在利用写作。 我目前正在尝试使用纯格式字符串漏洞利用sudo_debug(CVE: 2012-0809)。

我为此安装了Sudo版本1.8.3p1。 32位Ubuntu 12.04。我已禁用ASLR。

解决方案必须采用bash脚本的形式。

fmt="%p"
echo $fmt
ln -s /bin/sudo $fmt
./$fmt -D9 -A ls
rm $fmt

Q1。我尝试使用gdb运行脚本失败。我正在考虑使用gdb查看内存空间以了解更多关于这个版本的内容。

Q2。如果我是超级用户,我只能在sudo上使用gdb。如果我作为普通用户执行脚本,不确定它是否相同。

Q3。我知道user_details.uid的地址,我只是用0x0覆盖它?我知道\ x00将终止一个字符串。那么如何使用%n来写0x0?

Q4。我还尝试使用公开的漏洞利用(https://www.exploit-db.com/exploits/25134/)。但是它没有使用脚本方法。

非常感谢有关如何继续执行此任务的任何建议!

提前致谢!

0 个答案:

没有答案