pwnable.kr-fd

今天开始入门pwn

学长介绍给我pwnable.tw和pwnable.kr。我决定从更为基础的pwnable.kr开始

第一题:fd


根据题目,我在kalilinux命令行上输入ssh [email protected] -p2222,结果却返回Host key verification failed.

我百度了一下(顺便学习了RSA算法,对其中的欧拉函数不是很懂,下次再看看)后发现,删掉.ssh下的hosts_known文件就好了,然而我执行rm ~/.ssh/hosts_known却没有发现这个文件。

然后我看到一个配置信任,然后用CRT工具巴拉巴拉……的方法,我果断去问了学长,学长试了下,选择把pwnable.kr改成ip地址,然后就ok了,至此,我总算跨过了第一步。。。

进入linux系统后,茫然的我(完全忘记了linux相关知识)选择去看题目提供的教学视频(视频中的人也遇到问题,然后把域名改成ip),看了一半,我了解到题目的重点在fh文件中,我又重新去温习了一下linux的知识,包括:系统权限(1:文件还是文件夹 2-4 文件拥有者权限 5-7文件拥有着所在组权限 8-10其他用户权限)、各种命令(比如ls chmod 以及直接输入文件地址就能执行可执行文件execute)

接下来是解题过程:

通过对文件权限分析,flag是我们想要的文件,但无法直接读取,在fd.c中看到了flag文件


理解函数时参考了 https://blog.csdn.net/scnu_jiechao/article/details/50358070

查了atoi(读取字符串中数字,遇到字符停止读取)read(不理解)

但是只要输入 ./fd 4660 (4660就是0x1234)然后就读取出flag文件了,得到flag。(fd和fd.c有什么关系?)

猜你喜欢

转载自blog.csdn.net/qq_35661990/article/details/80113383
今日推荐