码迷,mamicode.com
首页 > 其他好文 > 详细

Exploit-Exercises nebule 旅行日志(五)

时间:2018-07-08 16:38:24      阅读:143      评论:0      收藏:0      [点我收藏+]

标签:char   成功   img   flag   write   size   types   may   直接   

  接着上次的路程继续在ubuntu下对漏洞的探索练习,这次是level04了

  先看下level04的问题描述:

  技术分享图片

  (level4.c)

#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <sys/types.h>
#include <stdio.h>
#include <fcntl.h>

int main(int argc, char **argv, char **envp)
{
  char buf[1024];
  int fd, rc;

  if(argc == 1) {
      printf("%s [file to read]\n", argv[0]);
      exit(EXIT_FAILURE);
  }

  if(strstr(argv[1], "token") != NULL) {
      printf("You may not access ‘%s‘\n", argv[1]);
      exit(EXIT_FAILURE);
  }

  fd = open(argv[1], O_RDONLY);
  if(fd == -1) {
      err(EXIT_FAILURE, "Unable to open %s", argv[1]);
  }

  rc = read(fd, buf, sizeof(buf));
  
  if(rc == -1) {
      err(EXIT_FAILURE, "Unable to read fd %d", fd);
  }

  write(1, buf, rc);
}

  自己开始做的时候思路一直放在read 和 write上面,各种尝试没有成功,后来发现,其实检测的是这个文件的名称是否是token,虽然这个文件我们不能复制和改名,但是可以用软连接啊。。。

  所以:

  技术分享图片

  相当于拿到flag04这个帐号的密码了,进去就直接getflag,成功

  技术分享图片

 

Exploit-Exercises nebule 旅行日志(五)

标签:char   成功   img   flag   write   size   types   may   直接   

原文地址:https://www.cnblogs.com/futianer/p/9280176.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!