首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
sadbox专题
【pwnable.kr】 asm seccomp sadbox 64位shellcode 读 flag
题目信息 nc之后查看信息如下。根据readme提示,本关是要求登陆服务器后,nc 9026端口连接asm程序来读flag。flag文件名很长。 看了源码发现程序做了如下操作。mmap了一块内存读取shellcode并执行,开启了seccomp沙箱[1],限制只能使用open read write exit exit_group系统调用。因此本关就是利用这些系统调用来写64位下读fla
阅读更多...