본문 바로가기 메뉴 바로가기

do9dark

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

do9dark

검색하기 폼
  • DO9 (250)
    • History (5)
    • Wargame (99)
      • Webhacking.kr (62)
      • OverTheWire (28)
      • SuNiNaTaS (6)
      • FTZ (1)
      • LOB (1)
      • LOS (0)
      • Mabinogi (1)
    • Programming (25)
      • Python (11)
      • PHP (4)
      • C (2)
      • SQL (8)
    • Operating System (49)
      • FreeBSD (21)
      • Windows (7)
      • CentOS (11)
      • MacOS (10)
    • Mobile (12)
      • Android (7)
      • iOS (5)
    • Tool (1)
      • Radare (0)
      • Frida (1)
      • IDA (0)
    • Tip (42)
      • 정보보안기사 (9)
    • CTF (Git으로 이사 예정) (17)
  • 방명록

2016/01/28 (1)
The GNU C library dynamic linker expands $ORIGIN in setuid library search path

The GNU C library dynamic linker expands $ORIGIN in setuid library search path이 글은 위 취약점을 확인해보는 과정에서 알게된 내용으로 구성되어 있습니다. (연관성이 많이 없을수도...) 현재 접속한 계정 확인$ whoami; id 먼저 hello.c 파일을 아래와 같이 작성하여 컴파일hello.c:123456789101112131415#include #include int main(){ char buf[4096]; readlink("/proc/self/exe", buf, sizeof(buf)); printf("----------[hello]----------\n"); printf("getuid(): %d\n", getuid()); printf..

History 2016. 1. 28. 16:46
이전 1 다음
이전 다음
«   2016/01   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
링크
  • DO9
공지사항
  • RULE
  • README
Total
Today
Yesterday

Blog is powered by Tistory / Designed by Tistory

티스토리툴바