做了漏洞利用类的第一题, Q11。反汇编发现是socket编程,那些enum实在是懒得找对应意思了,应该是socket(2,1,0)就开一个TCP
主要麻烦是只读5个字符,然后传给system()执行。看了下没发现溢出……
后来想到可以利用重定向。一般来说连接过去的fd应该是4,于是执行sh<&4就会把我们的输入传给sh作为输入,但sh的输出没办法传回来
我先是试着用nc开一个shell,但没成功,可能没有权限写fifo文件或是开端口
后来直接用cat FLAG >&4,把所有内容输出到4,得到答案