pwn.college
前言
跟着pwn.college把之前因为CTF而略过的基础知识一点点的补回来,同时打好基础,更上一步吧。
level1
第一题到challenge下执行一下程序即可获得flag。

level2
第二个相比于第一个需要一个密码才行,而密码在执行文件里面,所以需要把ELF文件下下来,这边采用的是MobaXterm,直接拖拽就行了。

密码就在文件里面藏着,输入即可。

level3
第三题根据报错提示,需要增加一个参数,所以在执行文件时在后面加入缺少的参数即可。
level4
第四题根据报错信息,lmfmk环境变量的值要为wgwocxkpq,所以按要求添加即可。
使用下方命令可添加环境变量,也可以修改环境变量的值。
1 | |
另:env 命令可以查看环境变量。

还可以使用命令:
1 | |
这样不会像export直接改变所有的环境变量,而是在执行程序时把提供的值作为其的一个环境变量进行执行,只是一个暂时的环境变量。

level5
第五题考查重定向的输入问题,根据提示,需要在/tmp下创建一个文件重定向作为输入传递给执行文件。
1 | |

输入后,还要求了一个密码,把文件内容改为密码即可。

注:重定向符号左边的是执行程序或者命令,右边是文件。也就是说按照下面这么写是无法进行重定向的。
1 | |

level6
第六题考察的也是重定向,这回考察的是输出的重定向。

将程序的输出重定向到给出的/tmp下的文件,然后输出文件内容,便是flag。
level7
第七题要求执行程序时,程序的环境变量为空。

使用命令:
1 | |
即可设置执行程序的环境变量为空。
level8
第八题要求写一个sh文件执行程序,当前目录下没有权限,我是在/tmp下创建,然后执行sh文件即可。

脚本书写如下图:

level9
第九题一开始的要求也是编写sh脚本运行程序。

执行完后,提示说还需要输入密码。

因为都是脚本写的,我就又创建一个文件存放密码,重定向输入到执行程序中。

level10
第十题,一样还是编写sh脚本执行程序。

这次要求为传入参数为指定值。

像之前在shell输入的形式一样即可。

level11
第十一题,还是与之前形式差不多,这次要求是需要一个环境变量。

就是把前几题的命令写入sh脚本即可:

level12
十二题
level13
level14
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
v
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
level5
- 本文作者:ShouCheng
- 本文链接:http://shoucheng3.github.io/2022/07/07/2022-07-07-pwn-college-1/index.html
- 版权声明:本博客所有文章均采用 BY-NC-SA 许可协议,转载请注明出处!