2019-2020-1 20199328「Linuxカーネルの原理と分析」週に11件の仕事

予備実験セクション

2019年11月27日午前十時17分34秒


インストール・インターフェースをダウンロードした後、図1に示すように

言葉は、脆弱な、脆弱性は、図2に示され、2014年シェルショック脆弱性を発見したように見えます

実験セクション

2019年11月27日午前十時26分48秒


ただ環境では、図3、コードに示す結果を/ホーム/ shiyanlouディレクトリ内shock.cファイルを作成します。#include <stdio.h> void main() { setuid(geteuid()); // make real uid = effective uid. system("/bin/ls -l"); }

このコードは、プログラムがセットUIDに設定され、コンパイルされたルートのホルダが、結果は図4に示されていることを保証します
$ sudo su $ gcc -o shock shock.c $ chmod u+s shock

図に示すように、自分自身をハック5

削除のsetuid()ステートメント図6に、関連

プログラムの実行は許可が7として、管理者になるために、ユーザから、変更ことがわかりました
$ sudo su $ gcc -o sh0ck shock.c $ chmod u+s sh0ck $ ls -il sh0ck $ exit $ ./sh0ck

おすすめ

転載: www.cnblogs.com/llj76720197/p/11940669.html