Flag options in build script
This commit is contained in:
parent
467c26e41c
commit
0d69b630f8
@ -63,6 +63,8 @@ Vedere il readme del [keygen](keygen).
|
||||
|
||||
## Pannello web
|
||||
|
||||
Per un esempio di command injection reale con blacklist [vedere qui](https://legalhackers.com/advisories/nagios-nrpe.html).
|
||||
|
||||
Vedere il readme del [pannello web](webpanel).
|
||||
|
||||
## Update
|
||||
|
20
build.sh
20
build.sh
@ -3,12 +3,32 @@
|
||||
# for dependencies
|
||||
# apt install -t build-essential libncurses-dev bison flex libssl-dev libelf-dev
|
||||
|
||||
#if [ $# -ne 3 ]
|
||||
# then
|
||||
# echo "No arguments supplied"
|
||||
#fi
|
||||
|
||||
#flag1=$1
|
||||
#flag2=$2
|
||||
#flag3=$3
|
||||
|
||||
flag1="cc{prima_flag}"
|
||||
flag2="cc{seconda_flag}"
|
||||
flag3="cc{terza_flag}"
|
||||
|
||||
echo "[+] Starting build script..."
|
||||
mkdir -p target/overlay/var/www/html
|
||||
|
||||
echo "[+] Cloning buildroot"
|
||||
git clone https://github.com/buildroot/buildroot.git target/buildroot
|
||||
|
||||
echo "[+] Writing flags"
|
||||
sed -i "s/##FLAG1##/$flag1/g" target/overlay/var/www/html/include/config.php
|
||||
echo $flag2 > target/overlay/flag
|
||||
chmod 444 target/overlay/flag
|
||||
echo $flag3 > target/overlay/root/flag
|
||||
chmod 400 target/overlay/root/flag
|
||||
|
||||
echo "[+] Adding customization files"
|
||||
cp -R buildroot/* target/buildroot # copy buildroot configs
|
||||
cp -R conf/* target/overlay # copy target system config files
|
||||
|
@ -24,4 +24,4 @@ curl http://192.168.77.1/utils.php --data $'action=ping&host=127.0.0.1\nuname${I
|
||||
La pagina di update suggerisce di guardare lo script di update la cui vulnerabilita' permette di acquisire la terza flag. Tuttavia per sfruttare tale vulnerabilita' e' richiesta una reverse shell e non e' quindi possibile solo tramite il pannello web.
|
||||
|
||||
## Flag
|
||||
Nella home page del pannello web viene rivelata la prima flag, che e' impostabile in `includes/config.php`. E' chiaro che un attaccante puo' accedere a questa flag solo dopo esserci connessa via wifi. La flag della command injection e' invece inserita nel filesystem in fase di build.
|
||||
Nella home page del pannello web viene rivelata la prima flag, che viene impostata dallo script di build in `includes/config.php`. E' chiaro che un attaccante puo' accedere a questa flag solo dopo esserci connessa via wifi. La flag della command injection e' invece inserita nel filesystem in fase di build.
|
@ -1,6 +1,6 @@
|
||||
<?php
|
||||
$site = "crOS";
|
||||
$flag = "ccIT{my_super_flag_1}";
|
||||
$flag = "##FLAG1##";
|
||||
$interface = "wlan0";
|
||||
$blacklist = array(';', '#', '(', ')', '|', '&', ' ', "\t", '<', '>');
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user