金陵科技杯信息安全大赛

Posted by rk700 on September 10, 2014

做了漏洞利用类的第一题, Q11。反汇编发现是socket编程,那些enum实在是懒得找对应意思了,应该是socket(2,1,0)就开一个TCP

主要麻烦是只读5个字符,然后传给system()执行。看了下没发现溢出……

后来想到可以利用重定向。一般来说连接过去的fd应该是4,于是执行sh<&4就会把我们的输入传给sh作为输入,但sh的输出没办法传回来

我先是试着用nc开一个shell,但没成功,可能没有权限写fifo文件或是开端口

后来直接用cat FLAG >&4,把所有内容输出到4,得到答案