문제 링크 https://dreamhack.io/wargame/challenges/351/ Return Address Overwrite Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다. dreamhack.io 문제 파일에 있는걸 다운받아야 하는데 강의에 있는 코드를 복붙해 버려서 안 되던 거였음....ㅎ 드림핵 댓글 보고 알았다 . . .. gdb에서 print를 이용해서 get_shell의 주소를 확인해 보면 0x4006aa임을 알 수 있다. 리틀 엔디언 방식으로 주소를 다시 작성해보면 \xaa\x06\x40\x00\x00\x00\x00\x00\x00가 된다. pwntools를 이용해서 익스플로잇 코드를 작성하였다 from pwn imp..