CTF-Pwn-[BJDCTF 2nd]rci

CTF-Pwn-[BJDCTF 2nd]rci

博客说明

文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途!

CTP平台

网址

https://buuoj.cn/challenges

题目

Pwn类,[BJDCTF 2nd]rci

CTF-Pwn-[BJDCTF 2nd]rci

下载rci文件

思路

老规矩使用file和checksec查看文件

CTF-Pwn-[BJDCTF 2nd]rci

全保!

程序可以执行两次system,第一次执行的时候在sh的工作目录位于/tmp下一个随机的文件夹,用 ls -t来将最近生成的文件夹排序,后面输入文件路径时,用刚才得到的文件夹列表来尝试

nc连接

nc node3.buuoj.cn 28322

使ls -ali查看目录,当前目录文件用 . 表示,所以输入 ls -ali 命令即可显示当前目录的inode号,即1153751925

CTF-Pwn-[BJDCTF 2nd]rci

再打开一个shell,这次输入 ls -ali /tmp 显示/tmp目录下所有文件inode,根据唯一的inode找到对应房间号

CTF-Pwn-[BJDCTF 2nd]rci

可以把这些数据发到工具里面,然后查找就会快很多

CTF-Pwn-[BJDCTF 2nd]rci

拼接完整路径/tmp/R0OM#1700638506,通过check1

CTF-Pwn-[BJDCTF 2nd]rci

输入$0,通过check2

进入到根目录,有一个imagin,cat它,flag得到

CTF-Pwn-[BJDCTF 2nd]rci

感谢

BUUCTF

以及勤劳的自己

上一篇:WireMock和Spring MVC模拟器


下一篇:java – WireMock使用NoSuchMethodError HttpServletResponse.getHeader失败