[BUUCTF]PWN——[BJDCTF 2nd]test

[BJDCTF 2nd]test 步骤 根据题目,ssh连接一下靶机 登录成功后,ls看一下当前目录下的文件,根据提示可知,我们没法直接获取flag字符串,但是我们可以读取test的源码, test.c 代码 可以看到这个程序在执行系统调用system的时候设置了过滤,过滤了“n、e、p、b、u、s、h、i、f、l、a、g、|、/、$、`、-、<、>、.”这些字符 我们去查看一下/usr/bin(
相关文章
相关标签/搜索