스트링

해킹/시스템해킹

[시스템해킹] HackCTF < Basic_FSB >

https://ctf.j0n9hyun.xyz/challenges#Basic_FSB CODE int __cdecl main(int argc, const char **argv, const char **envp) { setvbuf(stdout, 0, 2, 0); vuln(); return 0; } int vuln() { char s[1024]; // [esp+0h] [ebp-808h] BYREF char format[1032]; // [esp+400h] [ebp-408h] BYREF printf("input : "); fgets(s, 1024, stdin); snprintf(format, 0x400u, s); return printf(format); } int flag() { puts("EN)you have ..

해킹/시스템해킹

[시스템해킹] FSB(Format String Bug) 이란?

FSB(Format String Bug) FSB(Format String Bug)란 버퍼 오버플로우 해킹 기법중 하나이며 사용자의 입력을 통해 프로그램의 흐름을 바꿀 수 있는 취약점이다. FSB(Format String Bug) printf의 인자 개수는 포맷 문자 개수로 결정됩니다. buf의 값에 우리가 마음대로 입력이 가능하다면 우리가 원하는 포맷문자를 넣어서 조작이 가능해집니다. BOF가 발생하지 않아도 원하는 값을 얻을 수 있습니다. 오른쪽으로 상황에서는 FSB취약점이 발생하여 main 함수 스택의 내용을 모두 노출 시킬 수 있습니다. %p 출력 %p를 통해 다음 주소를 유출 시킬수 있으며 %[숫자]$p를 통해 숫자만큼 떨어져 있는 메모리를 출력 가능하다. 위와 같이 입력하게 되면 다음 스택의 메..

해킹/시스템해킹

[시스템해킹] GrabCON can you? write up

GrabCON CTF 그다음 문제~! 문제 파일 이름은 cancancan이었습니다. CODE int __cdecl main(int argc, const char **argv, const char **envp) { init(&argc); puts("can you bypass me???"); vuln(); return 0; } unsigned int vuln() { int i; // [esp+4h] [ebp-74h] char buf[100]; // [esp+8h] [ebp-70h] BYREF unsigned int v3; // [esp+6Ch] [ebp-Ch] v3 = __readgsdword(0x14u); for ( i = 0; i

나봄하랑
'스트링' 태그의 글 목록