Writeup N0NAMED - 누가 진짜일까? Writeup 개인적으로, 이해하고 사용해야한다고 느꼈다. 요즘 너무 툴빨러가 된거 같다. 압축을 해제하면 이미지의 파일을 2개 받는다. 눈으로 보았을때는 차이점이 보이지 않는다. 그래서 두 개의 파일을 비교하는데 diff를 사용해서 비교했다. 여기서 내 실수 diff가 무슨 비교인지 몰랐다. 리눅스에서 파일 비교하는 커맨드가 대표적으로 2개있다. - 한줄씩 비교 - 바이트씩 비교 자세한 소스코드는 까보지... cmpdiffWriteupwargamelinuxWriteup CTF - writeup 소스를 보면, base64로 인코딩 된 값을 서버로 보내고 있습니다. echo 이것을 보고 시스템 콜을 할 수 있을것이라 판단했습니다. index.php 코드에서 flag를 찾을 수 있었습니다. 기드라로 바이너리 파일을 열어보면 12번째줄 printf에서 포맷 없이 문자열을 찍고 있어서, Format String 공격이 가능하다. 다음과 같은 문자열을 입력했을때 4번째에 걸리는것을 알 수 있... CTF0xL4ugh CTF포너블0xL4ughWriteup해킹대회0xL4ugh
N0NAMED - 누가 진짜일까? Writeup 개인적으로, 이해하고 사용해야한다고 느꼈다. 요즘 너무 툴빨러가 된거 같다. 압축을 해제하면 이미지의 파일을 2개 받는다. 눈으로 보았을때는 차이점이 보이지 않는다. 그래서 두 개의 파일을 비교하는데 diff를 사용해서 비교했다. 여기서 내 실수 diff가 무슨 비교인지 몰랐다. 리눅스에서 파일 비교하는 커맨드가 대표적으로 2개있다. - 한줄씩 비교 - 바이트씩 비교 자세한 소스코드는 까보지... cmpdiffWriteupwargamelinuxWriteup CTF - writeup 소스를 보면, base64로 인코딩 된 값을 서버로 보내고 있습니다. echo 이것을 보고 시스템 콜을 할 수 있을것이라 판단했습니다. index.php 코드에서 flag를 찾을 수 있었습니다. 기드라로 바이너리 파일을 열어보면 12번째줄 printf에서 포맷 없이 문자열을 찍고 있어서, Format String 공격이 가능하다. 다음과 같은 문자열을 입력했을때 4번째에 걸리는것을 알 수 있... CTF0xL4ugh CTF포너블0xL4ughWriteup해킹대회0xL4ugh