완료됨
언인텐으로 푼 듯한데.. 이유를 모르겠습니다.
풀이를 할 때,
payload = "%p "*15 payload += p32(getshell)
이런식으로 작성하고 실행하니 쉘을 획득할 수 있었습니다.
heap_buf의 크기는 0x80, stack_buf의 크기는 0x90이고
위의 페이로드에 작성한대로 실행하면
heap_buf에는 0xa0의 크기가 들어갑니다.
마찬가지로 stack_buf에도 0xa0의 크기가 들어가게되어 return 주소를 덮어 쓸 수 있는데 원인을 모르겠습니다...
#pwnable
작성자 정보