Piping(√)

简介: Piping(√)

标准输入,标注输出,标注错误输出 【stdin,stdout,stderr】

level 1 重定向 标准输出 写入文件

echo PWN > COLLEGE

level 2 重定向 程序输出 写入文件

/challenge/run > myflag

level 3 重定向追加写入

/challenge/run >> the-flag

level 4 重定向错误输出

等价于 1> ,fd为1【标准输出】。

0>标准输入, 2>标准错误输出

 /challenge/run > myflag   2> instructions    # 程序两个输出分别重定向

level 5 重定向输入文件内容给程序

echo COLLEGE > PWN
/challenge/run < PWN

level 6 grep筛选指定数据行【将输出数据存储后筛选】

grep "pwn.college" data.txt
pwn.college{w8bTSXyLhnyY7JYcKUjjRANXKKk.dhTM4QDLwYTM2QzW}

level 7 grep 与 | 筛选指定数据行【不存储直接筛选】

./run | grep pwn.college
pwn.college{Uo2csJwSWCIW7jC3hmF2VnSw1rM.dlTM4QDLwYTM2QzW}

level 8 标准错误输出重定向到标准输出并使用grep筛选

“|”运算符仅将标准输出重定向到另一个程序,并且不存在运算符的“2|”形式!

它可以重定向标准输出(文件描述符1)。

hacker@piping~grepping-errors:/challenge$ ./run 2>&1| grep pwn.college
[INFO] WELCOME! This challenge makes the following asks of you:
[INFO] - the challenge checks for a specific process at the other end of stderr : grep
[INFO] - the challenge will output a reward file if all the tests pass : /challenge/.data.txt

[HYPE] ONWARDS TO GREATNESS!

[INFO] This challenge will perform a bunch of checks.
[INFO] If you pass these checks, you will receive the /challenge/.data.txt file.

[TEST] You should have redirected my stderr to another process. Checking...
[TEST] Performing checks on that process!

[INFO] The process' executable is /usr/bin/grep.'
[INFO] This might be different than expected because of symbolic links (for example, from /usr/bin/python to /usr/bin/python3 to /usr/bin/python3.8).
[INFO] To pass the checks, the executable must be grep.

[PASS] You have passed the checks on the process on the other end of my stderr!
[PASS] Success! You have satisfied all execution requirements.
pwn.college{Ad3t-Y49HHZS2fcpBJXEfTtDtRw.dVDM5QDLwYTM2QzW}

level 9 【⭐⭐⭐】

   将一个bash文件运行【添加特定参数】的输出数据**通过管道符**传递给另一个bash文件【不能改变第二个bash文件内容】通过第二个bash获得flag。
hacker@piping~duplicating-piped-data-with-tee:/challenge$ /challenge/pwn --secret 8hKE-9lb  | /challenge/college
Processing...
Correct! Passing secret value to /challenge/college...
Great job! Here is your flag:
pwn.college{8hKE-9lbCSPdTOscjCaM6nWkxCO.dFjM5QDLwYTM2QzW}

tee命令

When you pipe data from one command to another, you of course no longer see it on your 
screen.
This is not always desired: for example, you might want to see the data as it flows 
through between your commands to debug unintended outcomes 
(e.g., "why did that second command not work???").

Luckily, there is a solution!
The `tee` command, named after a "T-splitter" from _plumbing_ pipes, duplicates data 
flowing through your pipes to any number of files provided on the command line.
For example:

```console
hacker@dojo:~$ echo hi | tee pwn college
hi
hacker@dojo:~$ cat pwn
hi
hacker@dojo:~$ cat college
hi
hacker@dojo:~$

As you can see, by providing two files to tee, we ended up with three copies of the

piped-in data: one to stdout, one to the pwn file, and one to the college file.

You can imagine how you might use this to debug things going haywire:

hacker@dojo:~$ command_1 | command_2
Command 2 failed!
hacker@dojo:~$ command_1 | tee cmd1_output | command_2
Command 2 failed!
hacker@dojo:~$ cat cmd1_output
Command 1 failed: must pass --succeed!
hacker@dojo:~$ command_1 --succeed | command_2
Commands succeeded!

Now, you try it!

This process’ /challenge/pwn must be piped into /challenge/college,

but you’ll need to intercept the data to see what pwn needs from you!

```shell
当您将数据从一个命令管道传输到另一个命令时,您当然不会再在屏幕上看到它。
这并不总是可取的:例如,您可能希望看到数据在命令之间流动,以调试意外结果
(例如,“为什么第二个命令不起作用??”)。
幸运的是,有一个解决方案!
“tee”命令以_pluming_pipes中的“T形拆分器”命名,
它将流经管道的数据复制到命令行上提供的任意数量的文件中。
例如:
```console
hacker@dojo:~$ echo hi | tee pwn college
hi
hacker@dojo:~$ cat pwn
hi
hacker@dojo:~$ cat college
hi
hacker@dojo:~$

正如您所看到的,通过向“tee”提供两个文件,我们最终得到了管道输入数据的三个副本:一个到stdout,一个到“pwn”文件,一个给“college”文件。

您可以想象如何使用它来调试失控的事情:

hacker@dojo:~$ command_1 | command_2
Command 2 failed!
hacker@dojo:~$ command_1 | tee cmd1_output | command_2
Command 2 failed!
hacker@dojo:~$ cat cmd1_output
Command 1 failed: must pass --succeed!
hacker@dojo:~$ command_1 --succeed | command_2
Commands succeeded!

现在,你试试看!

这个过程“/chamlley/pwn”必须通过管道传输到“/chamble/college”,但您需要截取数据,看看“pwn”需要从您那里得到什么!

目录
相关文章
|
安全 IDE 开发工具
SGX入门:如何开发第一个最简单的 SGX 应用 HelloWorld
本文将向大家展示如何基于 Intel SGX SDK 开发一个最简单 SGX 应用:HelloWorld,这个程序在可信区生产 &quot;Hello world&quot;并传递给不可信代码(缓冲区)打印输出到终端。 虽然 Intel SGX SDK 安装目录中默认提供了数个 Sample,但每个 Sample 对于初学者来说非常复杂和难以理解。 关于 SGX 开发运行环境的搭建可参考:[《SGX入门:
|
5月前
|
存储 缓存 网络协议
如何在 Linux 上刷新 DNS 缓存?
【7月更文挑战第14天】
135 0
如何在 Linux 上刷新 DNS 缓存?
|
4月前
|
机器学习/深度学习 存储 人工智能
ONNX 与安全:保护模型免受攻击
【8月更文第27天】随着人工智能和机器学习模型的应用越来越广泛,模型的安全性也成为了人们关注的重点。Open Neural Network Exchange (ONNX) 作为一种开放的标准格式,不仅可以促进不同框架之间的模型共享,还面临着如何保护模型不被恶意攻击的风险。本文将探讨 ONNX 在模型安全方面的考虑,以及如何利用 ONNX 和其他技术来保护模型免受攻击。
167 4
|
5月前
|
Java Maven
idea安装并使用maven依赖分析插件:Maven Helper
idea安装并使用maven依赖分析插件:Maven Helper
2666 7
|
4月前
|
存储 前端开发 rax
x64汇编语言与逆向工程基础指南(四)
x64汇编语言与逆向工程基础指南(四)
138 0
|
6月前
|
机器学习/深度学习 Python Windows
Python---Anaconda安装
Python---Anaconda安装
198 2
|
消息中间件 JSON API
使用 REST API 操作 RabbitMQ(一)
使用 REST API 操作 RabbitMQ
269 0
|
7月前
|
机器学习/深度学习 安全 算法
安全多方计算之二:一文搞懂百万富翁问题
安全多方计算之二:一文搞懂百万富翁问题
|
7月前
|
并行计算 API 开发工具
【GPU】GPU 硬件与 CUDA 程序开发工具
【GPU】GPU 硬件与 CUDA 程序开发工具
113 0
|
7月前
|
安全 IDE NoSQL
RISC-V处理器的第一个可信执行环境:MultiZone Security
RISC-V处理器的第一个可信执行环境:MultiZone Security
251 0