首页 > TAG信息列表 > orw
setcontext+orw
setcontext+orw 大致可以把2.27,2.29做为两个分界点。 我们先来讨论 2.27 及以下的 setcontext + orw 的写法。 首先 setcontext 是什么?了解过 SROP 的师傅应该知道 pwntools 自带了一款可以控制寄存器值的工具。模板如下: frame = SigreturnFrame() frame.rsp = xxx frame.rdi = xORW-测信道攻击
做SCTF时碰到一个没看过的题型,比赛结束之后才知道是orw的一个玩法,测信道攻击。主要特点就是只给使用open,read,但是不给write,即无法把flag输出到终端。这里可以通过把flag读到栈上,再逐个爆破比较,来确定flag。原理和web的时间盲注类似。 下面给出一个UNCTF的测信道攻击的例题: 1 __pwnable_orw
pwnable_orw 1.ida分析 首先程序的第一个函数实现了一个沙盒的功能,禁止提权和只能调用一部分的函数。 所以大概思路就是写入shellcode打开flag然后读出来。 2.查看可用函数 刚好open,read,write函数都可以使用。 3.解决 exp from pwn import * from LibcSearch