Diskuze k úloze číslo 11

Toto fórum slouží výhradně k diskuzím o úloze číslo 11. Během hry je zakázáno diskutovat o zadání i řešení této úlohy kdekoliv jinde, než zde. K diskuzi o ostatních úlohách prosíme využijte jim příslušná fóra. Prosíme, nekažte hru ostatním!
Re: Diskuze k úloze číslo 11 izidor.matusov (22. 1. 2012 - 2:18) Sbalit(11)
Nehorázne ma zadržalo to, že na tom stroji nebolo gcc, ziadny internet a nemal som ako si preniest exploit. Nakoniec som to vyriesil cez xxd...
Re: Diskuze k úloze číslo 11 sine (22. 1. 2012 - 12:39) Sbalit(8)
dalo sa to vyriesit aj cez http://www.exploit-db.com/exploits/15304/ a chybu v dynamickom linkeri, bez kompilacie.
Re: Diskuze k úloze číslo 11 Jirka Benc (org) (22. 1. 2012 - 20:45) Sbalit(7)
Na základě tohoto bugu nápad na úlohu vznikl (a dali jsme si záležet, aby popsaný exploit fungoval) :-) Jsem rád, že ho někdo skutečně použil.

Samozřejmě to nebylo ani zdaleka jediné řešení. Moc by mě zajímalo, přes jaké díry jste se dovnitř (v)lámali, podělíte se?
Re: Diskuze k úloze číslo 11 Tomáš Janoušek (22. 1. 2012 - 20:47) Sbalit(1)
http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html
Re: Diskuze k úloze číslo 11 izidor.matusov (22. 1. 2012 - 20:50) Sbalit(4)
Linux Kernel 'sock_sendpage()' NULL Pointer Dereference Vulnerability
http://www.securityfocus.com/bid/36038/exploit
Re: Diskuze k úloze číslo 11 Martin Jirman (22. 1. 2012 - 21:00) Sbalit(3)
Já také, konkrétně pomocí:
http://downloads.securityfocus.com/vulnerabilities/exploits/36038-6.c
Re: Diskuze k úloze číslo 11 Milan Roubal (23. 1. 2012 - 23:28) Sbalit(2)
jo, take tak. Prenos jsem pak provedl pres uuencode/uudecode a vi. Existuje nejaka verze staticky linkovaneho kompilatoru, ktery by se tam vesel? Zkousel jsem si tam poslat gcc, ale tam jsem brzo dojel na limit 4 MB volneho mista :)
Re: Diskuze k úloze číslo 11 Bilbo (23. 1. 2012 - 23:58) Sbalit(1)
> limit 4 MB volneho mista

Dalsi volne misto je na /dev/shm :)

> Existuje nejaka verze staticky linkovaneho kompilatoru, ktery by se tam vesel?

Jo - http://bellard.org/tcc/
Ma mit kolem 100 Kb, ale nezkousel jsem to.
Re: Diskuze k úloze číslo 11 gimli2 (25. 1. 2012 - 1:16) Sbalit(1)
taky se hlasim k pouziti: http://www.exploit-db.com/exploits/15304/
Re: Diskuze k úloze číslo 11 Martin Jirman (22. 1. 2012 - 12:52) Sbalit(2)
ja tam ten exploit hrnul pomoci base64
Re: Diskuze k úloze číslo 11 Bilbo (22. 1. 2012 - 13:14) Sbalit(1)
To ja taky, base64 jde celkem dobre pastovat do terminalu :).

Nejdriv jsem zkusil chybu s expanzi $ORIGIN:
http://seclists.org/fulldisclosure/2010/Oct/257

... ale to nefungovalo, padalo to na assertech

Nakonec jsem se tam dostal dirou v udev:
http://security-tracker.debian.org/tracker/CVE-2009-1185

K oboum jsem ale potreboval neco kompilovat ...
Re: Diskuze k úloze číslo 11 jan (25. 1. 2012 - 13:59) Sbalit(2)
Je nějaký důvod, proč tam zůstal perl?
Re: Diskuze k úloze číslo 11 Jirka Benc (org) (25. 1. 2012 - 14:43) Sbalit(1)
Pokud si dobře vzpomínám, nešel jednoduše odinstalovat pomocí apt-get remove bez toho, aby s sebou vzal půlku systému. A balíčky jsme chtěli mít nainstalované konzistentně, abyste v tom něco nehledali.