环境搭建:拷的学长的ubuntu虚拟机,直接拿过来用了。
训练网址为http://pwnable.kr/play.php。
点开fd,可以看到需通过SSH连接到远程终端做题,命令如下:ssh fd@pwnable.kr -p2222,密码:guest,连接好以后如下图。
通过ls命令可以看到有三个文件,再用ls -al查看文件权限,发现fd和fd.c文件都只有读的权限,fd为fd.c编译出来的C程序,而flag则是要运行的夺旗程序,但我们没有权限执行,需通过运行fd+参数来执行。
环境搭建:拷的学长的ubuntu虚拟机,直接拿过来用了。
训练网址为http://pwnable.kr/play.php。
点开fd,可以看到需通过SSH连接到远程终端做题,命令如下:ssh fd@pwnable.kr -p2222,密码:guest,连接好以后如下图。
通过ls命令可以看到有三个文件,再用ls -al查看文件权限,发现fd和fd.c文件都只有读的权限,fd为fd.c编译出来的C程序,而flag则是要运行的夺旗程序,但我们没有权限执行,需通过运行fd+参数来执行。