2016 TWCTF Pwnable 50pt
CTF를 참여하진 않았지만, 우연하게 들어와서 풀어보았다. 바이너리 : 풀이 : main 함수가 실행되기 전에 init라는 함수가 먼저 실행되어 flag.txt라는 파일을 읽어온다. 이 파일의 내용을 알아내는게 목적이다. main의 printf 함수에서 FSB 취약점을 발견할 수 있고, flag.txt에서 읽어들인 내용을 사용자의 입력과 비교한다. 이 때, 사용자의 입력은 오로지 출력가능한 문자만 입력 가능하다. 요약하면 FSB를 통해 flag.txt의 내용을 읽어들이면 된다. 메모리의 32번째에서 flag.txt의 내용이 저장된 버퍼의 주소가 들어가 있다. 이 부분을 %s를 통해 읽어 들이면 되겠다. Flag : TWCTF{R3:l1f3_1n_4_pwn_w0rld_fr0m_z3r0} 사용된 스크립트 :..
Wargame & CTF/CTF
2016. 9. 9. 16:30
alloca - 80pt
보호되어 있는 글입니다.
보호글
2016. 9. 9. 14:03
Dragon - 75pt
보호되어 있는 글입니다.
보호글
2016. 9. 2. 15:41