2019-2020-1 20199328《Linux内核原理与分析》第十一周作业

预备实验部分

2019/11/27 10:17:34


下载安装后的界面,如图1

2019-2020-1 20199328《Linux内核原理与分析》第十一周作业_第1张图片

出现vulnerable字样,发现了shellshock漏洞,如图2

2019-2020-1 20199328《Linux内核原理与分析》第十一周作业_第2张图片

实验部分

2019/11/27 10:26:48


在刚刚的环境中,在/home/shiyanlou目录创建一个shock.c文件,结果如图3,代码:#include void main() { setuid(geteuid()); // make real uid = effective uid. system("/bin/ls -l"); }

2019-2020-1 20199328《Linux内核原理与分析》第十一周作业_第3张图片

编译这段代码,设置为Set-UID程序,保证其所有者为root,结果如图4
$ sudo su $ gcc -o shock shock.c $ chmod u+s shock

2019-2020-1 20199328《Linux内核原理与分析》第十一周作业_第4张图片

hack一下自己,如图5

2019-2020-1 20199328《Linux内核原理与分析》第十一周作业_第5张图片

删除setuid()相关语句,如图6

2019-2020-1 20199328《Linux内核原理与分析》第十一周作业_第6张图片

执行程序,发现权限变更了,从用户变成了管理员,如图7
$ sudo su $ gcc -o sh0ck shock.c $ chmod u+s sh0ck $ ls -il sh0ck $ exit $ ./sh0ck

2019-2020-1 20199328《Linux内核原理与分析》第十一周作业_第7张图片

你可能感兴趣的:(2019-2020-1 20199328《Linux内核原理与分析》第十一周作业)