pwnable_orw(手写汇编之shellcode,沙盒机制)
# 1. 查看程序
32 位程序,没有开启 NX,初步认为可以利用 shellcode
ida 查看
看到有一个 orw_seccomp() , seccomp函数 是一个沙盒机制
进去查看(关于沙盒详情见文章 沙盒机制 )
利用工具 seccomp-tools 查看具体过滤情况,
使用命令 seccomp-tools dump ./orw
看到我们可以使用 open/read/write 函数,可以写入执行这几个的函数的 shellcode 来读取 flag
通过 open 打开 flag 文件
利用 read 读取 flag 到某一
more...