第一关
find / -perm 4000
找到设置了setuid的程序执行即可
/rofs/bin/.../flag01
第二关
通过构造一个假的echo命令,并把相应的路径添加到PATH环境变量的最开头
比如构造echo脚本:
#!/bin/bash
getflag
运行flag01就会显示成功
第三关
利用环境变量的漏洞,程序从环境变量USER中读入一个字符串,然后整体作为参数传递个system,这里就将USER设置为";getflag;echo"即可成功
本文介绍了破解挑战中的三个关卡攻略。第一关利用find命令找出setuid权限的程序并执行;第二关通过伪造echo命令并修改PATH环境变量来欺骗程序;第三关利用环境变量漏洞读取并执行特定命令。
第一关
find / -perm 4000
找到设置了setuid的程序执行即可
/rofs/bin/.../flag01
第二关
通过构造一个假的echo命令,并把相应的路径添加到PATH环境变量的最开头
比如构造echo脚本:
#!/bin/bash
getflag
运行flag01就会显示成功
第三关
利用环境变量的漏洞,程序从环境变量USER中读入一个字符串,然后整体作为参数传递个system,这里就将USER设置为";getflag;echo"即可成功

被折叠的 条评论
为什么被折叠?