pwnable.kr之fd

本文通过分析远程服务器上的文件权限问题,使用特定字符串绕过权限限制,成功读取flag文件。涉及SSH连接、Linux命令使用及C代码分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目如图:1733659-20190705152908854-223761987.png

在终端输入:ssh fd@pwnable.kr -p2222

连接到远程终端,如图:1733659-20190705153251363-722032051.png

输入ls -l,查看文件:1733659-20190705153413404-621673534.png

输入whoami,查看自身用户名称:1733659-20190705153703652-59621491.png

根据题目意思我们只要打开flag文件就可了,但是自身用户名为fd,所以我们对flag没有任何权限,fd文件我们有读和执行的权限,fd.c文件有读的权限。

先习惯性的执行fd,得到pass argv[1] a number,暂时看不出啥。

打开文件fd.c,得到1733659-20190705154308404-2105843744.png

查看代码,知道我们只要字符串buf="LETMEWIN"就可以拿到flag,由于buf中的值是由文件句柄fd指向的文件里读入的,所以我们只要使fd=0便可从终端输入,由此知要输入的字符 ./fd 4660(4660为0x1234的十进制值)

拿到flag:1733659-20190705155127577-1954349973.png

转载于:https://www.cnblogs.com/countfatcode/p/11138521.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值