asm() 하면 어셈블리어로 바꿔줌 근데 context(arch='', os='')해줘야함
http://docs.pwntools.com/en/stable/shellcraft/i386.html - 32bithttp://docs.pwntools.com/en/stable/shellcraft/amd64.html - 64bit 32bit binary에서 context(arch='i386', os='linux') 이거 써주면 shellcraft.i386.linux.open() 말고 바로 shellcraft.open() 해도 됌 따라서 64bit에서는 context(arch='amd64', os='linux') 하면 마찬가지 ---Hitcon training lab2--- 예시 from pwn import * s = process("./orw.bin")context(arch='i386',os='linux'..
참고 : https://msdn.microsoft.com/ko-kr/library/zthk2dkh.aspx 1. 32BIT EBP를 기준으로 EBP+8h, EBP+Ch, EBP+10h 이렇게 매개 인자가 들어간다. 2. 64BIT 리눅스와 마찬가지로 레지스터를 이용해서 매개 변수를 전달한다. 2-1 매개 인자가 모두 int일 때 func1(int a, int b, int c, int d, int e); // a in RCX, b in RDX, c in R8, d in R9, e pushed on stack 2-2 매개 인자가 모두 부동소수점 일 때func2(float a, double b, float c, double d, float e); // a in XMM0, b in XMM1, c in XMM2,..
import angr def main(): proj = angr.Project('./바이너리이름', load_options={"auto_load_libs": False}) # False써라. path_group = proj.factory.path_group() path_group.explore(find=FIND_ADDR, avoid=AVOID_ADDR) # find 목적 address , avoid 피할 address return path_group.found[0].state.posix.dumps(0).split('\0')[0] # stdin if __name__ == '__main__': print(main()) argv를 이용하는 바이너리-> import angrimport claripy proj =..
Level GoalThere is a setuid binary in the homedirectory that does the following: it makes a connection to localhost on the port you specify as a commandline argument. It then reads a line of text from the connection and compares it to the password in the previous level (bandit20). If the password is correct, it will transmit the password for the next level (bandit21).NOTE: Try connecting to your..
Level GoalTo gain access to the next level, you should use the setuid binary in the homedirectory. Execute it without arguments to find out how to use it. The password for this level can be found in the usual place (/etc/bandit_pass), after you have used the setuid binary. 홈디렉토리에 setuid가 걸린 거 써서 /etc/bandit_pass 여기에 있는 암호를 찾아라. 이런거다. setuid는 프로그램이 동작할 동안 관리자 root의 권한을 얻는 것이다. 따라서 setuid에서 어떠한 sh..
- pwable
- 본선가고싶다
- fastbin
- codegate
- FSB
- TLS
- exit
- rt_sigreturn
- srop
- pwnable
- overflow
- heap
- shellcoding
- ebp change
- 해킹
- tcache
- SQLi
- stack reusing
- glibc
- hacking
- HackCTF
- pwnable.tw
- fsop
- oob
- fastbindup
- Total
- Today
- Yesterday