root执行的Binary漏洞

逆向工程 二元分析 二进制
2021-06-26 05:14:54

我得到了一个易受攻击的 64 位动态链接剥离,它运行简单的检查来确定 linux 系统上用户密码的强度。

该应用程序检查它的 EUID 是否为 0,然后创建两个 POSIX 消息队列,一个用于子进程使用 shadow api 读取的密码哈希,然后发送给执行解密的其他工作子进程(由用户定义的#num)尝试,以及工作人员将找到的弱密码发送到另一个将它们打印在屏幕上的子进程。

如说明中所述,该应用程序应该由管理员用户(即 root)使用,根据我的理解,这意味着它不是 SUID,因此无法提升权限 (?)。

我的问题是,除了可能导致散列或解密密码泄漏的竞争条件或进程失败场景之外,我不知道该寻找什么。有什么可以通过利用 Linker 来完成的吗?

0个回答
没有发现任何回复~