主要是看到的shellcode的骚操作
easyHtpp
题⽬是⼀道简单http服务器,经过检查POST参数是/tryShellcode之后会执⾏shellcode,构造 body⻓度和我们shellcode⻓度相同后再绕过沙盒保护对system的限制即可
1 | from pwn import * |
这个题比较有意思的就是shellcraf.cat的那个操作,没有使用read系统调用,可以说是另一种orw,从汇编里可以看到采用了sendfile这个系统调用
1 | >>> print shellcraft.cat("flag") |
babyshellcode
基本同2020年天翼杯safebox原题,2021年蓝帽杯线下原题,找到⽹上wp修改⼀些关键部分地 址,采⽤侧信道⽅式爆破flag即可。网上模版还是用的不顺手,还是记一下自己的模板吧。
1 | from pwn import * |