[BUUCTF]PWN——[BJDCTF 2nd]test

[BJDCTF 2nd]test 步驟 根據題目,ssh連接一下靶機 登錄成功後,ls看一下當前目錄下的文件,根據提示可知,我們沒法直接獲取flag字符串,但是我們可以讀取test的源碼, test.c 代碼 可以看到這個程序在執行系統調用system的時候設置了過濾,過濾了「n、e、p、b、u、s、h、i、f、l、a、g、|、/、$、`、-、<、>、.」這些字符 我們去查看一下/usr/bin(
相關文章
相關標籤/搜索