系统安全实验——文件权限(call me genius)

文章讲述了作者在解决网络安全挑战时,遇到一个无法读写但可以删除的flag.txt文件。通过运行特定的可执行文件God并最终删除flag.txt,成功找到了问题的解决方案,展示了勇于尝试的精神。
摘要由CSDN通过智能技术生成

题目要求

ssh test@靶机ip,密码123登陆靶机,./dist/God会帮助你解题,注意God是可执行文件。

 艰难而曲折的探索

运行God

 那就看看我对flag有什么权限:

 非常“心如止水”、“毫无波兰”。

用系统安全黄老师的话说:这个文件废了。

我甚至去反编译了God.pyc,只看出好像除了那句话,还有别的字没有输出。flag一定跟这个可执行文件有关!但碍于没有magic number,此路不通。

 问了其他同僚,他们和我一样也在焦头烂额。

最后,还是去找无所不能的助教学长啦!

 就这两句话,它隐含的信息是:简单、只跟文件权限有关。至少我不用再研究python编译的东西了。

好!那我就对这个油盐不进、软硬不吃的flag.txt使出浑身解数。

文件权限除了读、写,应该还有蒸、炸、炒、煎、煮........(已疯)

在查询lsattr的过程中,看到有个网友是想删文件删不了。

等等。。。。。。

删!删!删!

哈!别看我读不了你写不了你,我可以一了百了把你删了!

误打误撞成功的实验步骤

1.删除flag.txt

2.再次运行./dist/God

 

哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦哦!!!!!!!

(在教室发出猿声上演猩球崛起的我)

咱就是说,就是一个勇于尝试!

Please Call Me GENIUS!!!

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值