c파일을 분석해보자

- shellcode를 입력하고 실행함
- open,execve, execveat, write는 사용 불가 => openat, sendfile을 사용하자

도커파일을 통해 flag파일의 위치를 알 수 있음
/home/bypass_seccomp/flag

asm코드를 작성
익스플로잇 코드를 작성해보자

실행시키면 flag나온다

'CTF > Pwnable' 카테고리의 다른 글
| [DreamHack] cpp_type_confusion Write-up (0) | 2024.03.24 |
|---|---|
| [DreamHack] Master Canary Write-up (0) | 2024.03.24 |
| [DreamHack] rop Write-up (0) | 2024.03.16 |
| [DreamHack] ssp_001 Write-up (0) | 2024.03.10 |
| [DreamHack] basic_exploitation_000 Write-up (0) | 2024.03.10 |