From 2e03a0b779c2613ce614c8fd7e14080d0e63fbe4 Mon Sep 17 00:00:00 2001 From: Zihan Zheng Date: Sat, 7 Nov 2020 12:43:32 +0800 Subject: [PATCH] Update README.md --- official/动态链接库检查器/README.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/official/动态链接库检查器/README.md b/official/动态链接库检查器/README.md index 1aaaaec..1b5e8e6 100644 --- a/official/动态链接库检查器/README.md +++ b/official/动态链接库检查器/README.md @@ -28,6 +28,6 @@ Security 在网上搜索「ldd exploit」之类的关键词可以查到 CVE-2019-1010023,在[这个链接](https://sourceware.org/bugzilla/show_bug.cgi?id=22851)中,我们可以看到 ldd 任意命令执行的示例代码,然而这个问题并没有被修复。 -所以我们把示例代码保存成文件,把 `shellcode.asm` 最后的 `cat /etc/passwd` 改成读取 flag 的命令 `cat /flag`,然后在 Linux 环境下使用 `make` 命令编译,得到的 `libevil.so` 就可以上传到题目的网页获得 flag 了。 +所以我们把示例代码保存成文件,把 `shellcode.asm` 最后的 `cat /etc/passwd` 改成读取 flag 的命令 `cat /flag`,然后在 Linux 环境下使用 `make evil` 命令编译,得到的 `libevil.so` 就可以上传到题目的网页获得 flag 了。 [解题代码](src/solution)