pwnable_orw
使用checksec查看:

开了Canary,但没有开NX,可以考虑写入shellcode执行。
放进IDA中查看:

调用orw_seccomp函数后,将用户输入的字符串执行。
直接尝试写入shellcode,发现失败,便回过来看orw_seccomp()函数:

seccomp 是 secure computing 的缩写,其是 Linux kernel 从2.6.23版本引入的一种简洁的 sandboxing 机制。在 Linux 系统里,大量的系统调用(system call)直接暴露给用户态程序。但是,并不是所有的系统调用都被需要,而且不安全的代码滥用系统调用会对系统造成安全威胁。seccomp安全机制能使一个进程进入到一种“安全”运行模式,该模式下的进程只能调用4种系统调用(system call),即 read(), write(), exit() 和 sigreturn(),否则进程便会被终止。
用seccomp-tools来看下还剩下哪些系统调用可以使用:


本文介绍了一个名为pwnable_orw的安全挑战,通过利用seccomp限制下的系统调用,实现对flag文件的读取并显示内容。文章详细展示了如何构造shellcode来完成文件操作。
最低0.47元/天 解锁文章
1836

被折叠的 条评论
为什么被折叠?



