• Image placeholder
  • 홈 페이지
  • 블로그 센터
  • 범주
Image placeholder

0xL4ugh

CTF - writeup

소스를 보면, base64로 인코딩 된 값을 서버로 보내고 있습니다. echo 이것을 보고 시스템 콜을 할 수 있을것이라 판단했습니다. index.php 코드에서 flag를 찾을 수 있었습니다. 기드라로 바이너리 파일을 열어보면 12번째줄 printf에서 포맷 없이 문자열을 찍고 있어서, Format String 공격이 가능하다. 다음과 같은 문자열을 입력했을때 4번째에 걸리는것을 알 수 있...

CTF0xL4ugh CTF포너블0xL4ughWriteup해킹대회0xL4ugh

© 2022 intrepidgeeks.com

Privacy Policy Contact US Sitemap
🍪 This website uses cookies to ensure you get the best experience on our website. Learn more