
西湖论剑 2025 初赛 - Heaven's door

文件属性
属性 | 值 |
---|---|
Arch | amd64 |
RELRO | Partial |
Canary | on |
NX | on |
PIE | off |
strip | no |
seccomp rules
见下方图例
解题思路
可以读取0xc3个字节,执行shellcode,但是扫描了shellcode,只允许2个syscall
。
仔细观察seccomp,整个防护是无效的!直接打常规的shellcode拿shell都行...
官方wp的解法是切换64位/32位系统调用,
dbgbgtf 则在考虑再拼一个syscall
出来。然而,貌似远程执行syscall后,rcx并不是 syscall
之后的地址,他利用rcx做偏移写0x5失败了,最终没有打通。
EXPLOIT
1 | from pwn import * |
参考
- 标题: 西湖论剑 2025 初赛 - Heaven's door
- 作者: RocketDev
- 创建于 : 2025-08-01 23:23:00
- 更新于 : 2025-08-02 00:18:00
- 链接: https://rocketma.dev/2025/08/01/heaven/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论