반응형

format string 3

[CTFlearn] Leak me - 포너블 / 포맷스트링

CTFlearn에서 제공하는 Easy 난이도의 포너블 문제 문제설명에 format tag 라고 적혀있는걸 보니 포맷 스트링과 관련된 문제이다. 얼마전에 Root Me에 나온 문제와 그냥 동일한 문제이다. (https://hackingstudypad.tistory.com/613) 문제는 서버 주소와 소스코드가 주어진다. 위는 소스코드 내용인데 ./flag.txt 파일의 내용을 읽은 뒤 *f 에 저장한다. 그런다음 fgets 로 buffer 에 해당 값을 담아준 뒤 printf 로 사용자로부터 입력받은 값을 출력해준다. printf 부분에서 문제가 발생할 수 있다. 사용자에게 입력을 받아 결과를 출력할 때 포맷 스트링이라는 것을 사용하는데 기호로 다음과 같이 표시된다. %d : 정수형 10진수 상수 %f :..

워게임/CTFlearn 2023.09.07

[Root Me] ELF x86 - Format string bug basic 1 - 포너블

Root Me에서 제공하는 간단한 난이도의 Format String 문제 문제에서 제공되는 바이너리의 소스코드이다. C언어로 제작되었다. 먼저 .passwd 파일의 내용일 읽은 뒤 *secret 에 저장한다. 그런다음 fgets 로 buffer 에 해당 값을 담아준 뒤 printf 로 사용자로부터 입력받은 파라미터인 argv[1] 을 출력한다. printf 부분에서 문제가 발생할 수 있다. 사용자에게 입력을 받아 결과를 출력할 때 포맷 스트링이라는 것을 사용하는데 기호로 다음과 같이 표시된다. %d : 정수형 10진수 상수 %f : 실수형 상수 %c : 문자 %s : 문자 스트링 %u : 양의 정수(10진수) %o : 양의 정수(8진수) %x : 양의 정수(16진수) %p : 포인터 main 함수에 있는..

워게임/Root Me 2023.08.30

[Space Heroes CTF] Guardians of the Galaxy - 포너블 / 포맷스트링

이번 대회에서 중급 난이도로 분류되었던 포너블 문제이다. 가디언즈 오브 갤럭시 컨셉의 문제였다. 문제 설명에서 Can Starlord find a successful distraction format? 이라고 언급하면서 이 문제가 Format String 취약점을 이용해서 푸는 문제라는걸 암시하고 있다. 문제를 직접적으로 풀어볼 수 있는 주소(0.cloud.chals.io) 와 포트(12690)이 주어지고, 로컬에서 테스트해 볼 수 있도록 guardians 라는 바이너리 파일도 같이 주어진다. 일단 먼저 문제 서버에 접속해본다. nc(netcat) 명령어를 이용해서 위와 같이 접속할 수 있다. netcat은 네트워크를 연결해서 데이터를 읽고쓸수 있게 해주는 도구이다. nc 0.cloud.chals.io ..

CTF/포너블 2022.04.08
반응형