pwnable的题目真的是非常非常的好,等我buu做的差不多的时候就去pwnable去练习 题目的例行检查我就不放了 逻辑也很简单,程序告诉我们开启了沙箱,并且要我们通过shellcode的形式去打这道题,可以看到给了s0x1000的空间,这道题我是根据网上的exp去做的 1 2 3 4 5 6 7 8 9 10 11 frompwn import * p
chroot("/home/asm_pwn");//you are in chroot jail. so you can't use symlink in /tmpsandbox(); ((void(*)(void))sh)();return0; } 题目中给出了提示: 连接到本地的9026端口,asm正在执行,之后便可拿到flag,而flag所在文件为: this_is_pwnable.kr_flag_file_please_read_this_file.sorry_the...
pwnable.kr之asm 这道题考查写shellcode, 用keystone折腾了半天上网一查发现我们对pwntools的运用真的不够熟练 frompwnimport*con=ssh(host='pwnable.kr',user='asm',password='guest',port=2222)p=con.connect_remote('localhost',9026)context(os='linux',arch='amd64')shellcode=""shellcode+=shellcraft.pu...