西湖论剑 2025 初赛 - Heaven's door
文件属性
| 属性 | 值 |
|---|---|
| Arch | amd64 |
| RELRO | Partial |
| Canary | on |
| NX | on |
| PIE | off |
| strip | no |
seccomp rules
见下方图例
解题思路
可以读取0xc3个字节,执行shellcode,但是扫描了shellcode,只允许2个syscall。
仔细观察seccomp,整个防护是无效的!直接打常规的shellcode拿shell都行...

官方wp的解法是切换64位/32位系统调用,
dbgbgtf 则在考虑再拼一个syscall出来。然而,貌似远程执行syscall后,rcx并不是 syscall
之后的地址,他利用rcx做偏移写0x5失败了,最终没有打通。
EXPLOIT
1 | from pwn import * |
参考
- 标题: 西湖论剑 2025 初赛 - Heaven's door
- 作者: RocketDev
- 创建于 : 2025-08-01 23:23:00
- 更新于 : 2025-08-02 00:18:00
- 链接: https://rocketma.dev/2025/08/01/heaven/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论