본문 바로가기

CTF/Pwnable

[DreamHack] Bypass SECCOMP-1 Write-up

c파일을 분석해보자 

  • shellcode를 입력하고 실행함 
  • open,execve, execveat, write는 사용 불가 => openat, sendfile을 사용하자 

도커파일을 통해 flag파일의 위치를 알 수 있음 

/home/bypass_seccomp/flag

 

asm코드를 작성

 

익스플로잇 코드를 작성해보자

 

실행시키면 flag나온다

'CTF > Pwnable' 카테고리의 다른 글

[DreamHack] cpp_type_confusion Write-up  (0) 2024.03.24
[DreamHack] Master Canary Write-up  (0) 2024.03.24
[DreamHack] rop Write-up  (0) 2024.03.16
[DreamHack] ssp_001 Write-up  (0) 2024.03.10
[DreamHack] basic_exploitation_000 Write-up  (0) 2024.03.10