(原来还有orw这个东西
[shellcode]pwnable_orw
1 | int __cdecl main(int argc, const char **argv, const char **envp) |
1.他有seccomp() 限制程序可以call的函数只有open read write 2.程序没开nx 那么可以ret2shellcode 对于orw在ret2shellcode时有着较为固定的流程
1 | sys_open(flag,0,0) |
(原来还有orw这个东西
1 | int __cdecl main(int argc, const char **argv, const char **envp) |
1.他有seccomp() 限制程序可以call的函数只有open read write 2.程序没开nx 那么可以ret2shellcode 对于orw在ret2shellcode时有着较为固定的流程
1 | sys_open(flag,0,0) |
Author:Eureka
Link:https://dawoxiansigema.github.io/2023/10/31/pwnable-orw/
Publish date:October 31st 2023, 10:19:48 pm
Update date:November 1st 2023, 10:08:13 am
License:本文采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可