본문 바로가기

R4mbb

검색하기
R4mbb
프로필사진 R4mbb

  • 읭? (67)
    • CVE (1)
      • Wordpress (1)
    • Bug Bounty (0)
    • Write-up (54)
      • LOB (10)
      • HackTheBox (9)
      • HackCTF (9)
      • PicoCTF (24)
      • BYUCTF 2025 (2)
    • 메모용 (12)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2025/08   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
Tags
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록Write-up/HackCTF (9)

R4mbb

HackCTF - Basic_FSB [100]

Format String Bug (FSB) : printf() 함수 계열을 사용할 때, 인자로 포맷 스트링과 포맷 스트링에 대응하는 인자를 사용하지 않고 바로 변수를 인자로 지정했을 때, 악의적인 공격자가 포맷 스트링을 입력하여 스택의 값을 leak 하거나, RET나 _DTOR_END__, GOT와 같은 프로그램의 흐름을 제어할 수 있는 메모리 주소값을 변조하여 악의적인 행동을 할 수 있게 된다. 윈도우와 우분투에 파일을 다운받고 IDA로 코드를 확인해보자. 메인함수에선 따로 확인할건 없어보인다. vuln 함수를보자. snprintf 함수와 printf 함수에서 서식문자를 따로 지정해주지 않고 바로 넘겨버린다. 이 함수에서 FSB 취약점이 발생한다는 것을 알 수 있다. 두 함수에 대해 알아보자. spri..

Write-up/HackCTF 2020. 12. 5. 02:48
이전 Prev 1 2 Next 다음

Blog is powered by kakao / Designed by Tistory

티스토리툴바