[BUUCTF]PWN——[BJDCTF 2nd]test

[BJDCTF 2nd]test

步骤
在这里插入图片描述

  1. 根据题目,ssh连接一下靶机
    在这里插入图片描述
  2. 登录成功后,ls看一下当前目录下的文件,根据提示可知,我们没法直接获取flag字符串,但是我们可以读取test的源码,
    在这里插入图片描述
    test.c 代码
    在这里插入图片描述
    可以看到这个程序在执行系统调用system的时候设置了过滤,过滤了“n、e、p、b、u、s、h、i、f、l、a、g、|、/、$、`、-、<、>、.”这些字符
    我们去查看一下/usr/bin(存放命令的目录)这个目录里过滤了这些字符后还有那些命令是允许我们使用的

因为一般命令里是不带g之后的这些字符的,所以就筛选一下不包含过滤字符的命令
在这里插入图片描述
过滤出来了这些命令,去运行test程序,输入这些命令查看情况,由于x86_64看起来比较正常,其他命令看起来很奇怪,我就先去试了一下x86_64,成功读出了flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值