黑客練手入門| pwnable.kr—幼兒瓶—01:fd

前言

擔憂有人不知道pwnable.kr是什麼,因此以爲有必要簡單介紹一下它。編程

pwnable.kr介紹

pwnable.kr是一個非商業性的Wargame網站 ,它提供有關係統開發的各類pwn挑戰。pwnable.kr的主要目的是'有趣'。並把每一個挑戰視爲遊戲。地址:http://pwnable.kr/數組

該怎麼玩

每一個挑戰都有對應的標記文件(相似於CTF),您須要閱讀該文件並提交給pwnable.kr以得到相應的分數。爲了讀取標誌文件,您須要一些有關編程,逆向工程,漏洞利用,系統知識,密碼學的技能。每一個挑戰都有做者的預期解決方案,可是,還有許多意外的解決方案。服務器

挑戰分爲四類:ssh

  • 幼兒瓶:很是簡單的挑戰,都是一些簡單的錯誤。
  • Rookiss:新手須要掌握的典型漏洞利用。
  • 怪誕:這些挑戰是怪誕的,解決起來很痛苦,但得到Flag後,成就感滿滿。
  • 黑客的祕密:針對這些挑戰的預期解決方案涉及特殊的黑客技術。

幼兒瓶第一道題:fd

0x00 問題描述

Mommy! what is a file descriptor in Linux?函數

  • try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link:

https://youtu.be/971eZhMHQQw源碼分析

ssh fd@pwnable.kr -p2222 (pw:guest)網站

這道題名爲fd(file descriptor,翻譯過來就是文件描述符),顧名思義,其實考察的就是 Linux 的文件描述符的知識。this

0x01 源碼分析

鏈接到服務器上後,當前目錄存放了幾個文件:fd.c fd flag
經過ls -l,咱們能夠查看文件權限,發現當前用戶沒有權限查看flag文件,而後咱們就分析fd.c文件,是一段代碼,內容以下:命令行

//fd.c
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
char buf[32];
int main(int argc, char* argv[], char* envp[]){
    if(argc<2){
        printf("pass argv[1] a number\n");
        return 0;
    }
    int fd = atoi( argv[1] ) - 0x1234;
    int len = 0;
    len = read(fd, buf, 32);
    if(!strcmp("LETMEWIN\n", buf)){
        printf("good job :)\n");
        system("/bin/cat flag");
        exit(0);
    }
    printf("learn about Linux file IO\n");
    return 0;
}

從源代碼中,咱們能夠看到關鍵一句在於經過第 2 個 if 語句的檢查,若是 buf 變量的值爲 LETMEWIN 字符串,那麼就能夠順利打開 flag 文件。buf 是從哪裏來呢?向上溯源,能夠看到,buf 的值來源於 read 函數讀進來的內容。翻譯

C 語言中 read 函數的原型是:ssize_t read(int fd, void*buf, size_t count)。其中 fd 表明文件描述符,buf 爲讀出數據的緩衝區,count 是讀取的字節數。也就是說,這句代碼表示程序從文件描述符中讀入數據並放到 buf 中。

fd 的值應該是什麼呢?經過搜索,查到以下描述:Linux 系統將全部設備都看成文件來處理,而 Linux 用文件描述符來標識每一個文件對象。好比說,咱們用鍵盤輸入數據,用顯示器閱讀顯示的數據,那麼鍵盤輸入就是一個文件對象,顯示器輸出也是一個文件對象。對於每一個不一樣的文件對象,Linux 會用不一樣數字標識並加以區分。

Linux 標準文件描述符是這樣規定的:

數字 0 表示 STDIN,即標準輸入,也就是咱們經過運行程序以後,在命令行輸入的數據。

數字 1 表示 STDOUT,即標準輸出,也就是程序運行過程當中,在終端顯示的數據。

數字 2 表示 STDERR,即標準錯誤輸入,也就是程序運行時若是發生錯誤,致使不能正常退出時,終端上會顯示的信息。

在瞭解了這些知識之後,這道題就能夠很順利的解出了:咱們只須要讓 fd 的值等於 0,再經過終端命令行輸入 LETMEWIN,就可讓 buf 的值等於咱們輸入的字符串,從而順利經過 if 語句的檢查。

對着代碼,向上溯源,能夠看到另一個關鍵語句:

int fd = atoi( argv[1] ) - 0x1234;

這一句定義了 fd 的值,其中 argv 是 main 函數的一個參數,再加上 argc 和 envp,表示程序運行時在命令行輸入的命令參數。argc 是一個整型,表示參數的個數(程序文件名也算在內,因此 argc 至少值應該大於等於 1),argv 是一個指針數組,其元素個數是 argc,存放的是指向每個參數的指針,因此 argv[1] 就表示程序運行的第二個命令參數(第一個命令參數是 argv[0],也就是程序名)。envp 是一個指針數組,指向系統的環境變量字符串,這裏沒有用到。

因此,咱們只須要讓程序運行的第一個命令參數等於 0x1234 便可,轉換成 10 進制的值是 4660。

0x02 解題方法

至此,解題思路就很明確了,終端輸入以下:

$ ./fd 4660
LETMEWIN
good job :)
mommy! I think I know what a file descriptor is!!

0x03 知識點總結

本題考察了三個知識點:

  1. Linux 下的文件描述符 fd 的定義和用法;
  2. C 語言中 read 函數的原型和使用方法;
  3. main 函數三個參數 argc, argv 和 envp 的含義。

本文首發於BigYoung小站

相關文章
相關標籤/搜索