文章预览
一 前言 最近通过在复现RWCTF的一些题目,本次讲一下很多文章都讲过的RWCTF 6th - Let’s party in the house这个题目,在复现过程中,由于发现很多时候一些参考文章并没有详细的分析如何产生整个漏洞的,这里会对于整个复现过程中所有的思考路径来进行阐述。 二 固件获取 由于是官方的题目,因此固件以及仿真脚本都已经 提供(https://github.com/chaitin/Real-World-CTF-6th-Challenges) ,只需要点击下载解压就可以获得完整的题目环境,但是在复现仿真成功之后发现,由于有许多报错以及输出的信息,会发现仿真成功也没办法进行命令执行,因此这里利用他自带的telnet进行映射,最终实现获得shell的效果,需要修改一下rcS文件的内容如下。 #!/bin/sh # source profile_prjcfg on /etc/init.d/rcS (init script cycle) and /etc/profile (after startup cycle) source /etc/profile_prjcfg telnetd -p 9901 -l /bin/sh
………………………………