포너블 radare2 익스플로잇 작성 위의 명령어를 입력하면 segmentation fault 가 발생함을 확인할 수 있습니다. 또한 소스 코드를 살펴보아도 buf 변수의 크기 80바이트보다 훨씬 큰 1024 바이트를 read 함수로 입력을 허용하고 있기 때문에 버퍼 오버플로에 취약하다는 사실을 쉽게 알 수 있습니다. 위의 명령어를 입력하여 보호 기법을 확인하면 다음과 같이 적용된 보호 기법을 확인할 수 있습니다. 또한, 64 ... 포너블보안리눅스리눅스 CTF - writeup 소스를 보면, base64로 인코딩 된 값을 서버로 보내고 있습니다. echo 이것을 보고 시스템 콜을 할 수 있을것이라 판단했습니다. index.php 코드에서 flag를 찾을 수 있었습니다. 기드라로 바이너리 파일을 열어보면 12번째줄 printf에서 포맷 없이 문자열을 찍고 있어서, Format String 공격이 가능하다. 다음과 같은 문자열을 입력했을때 4번째에 걸리는것을 알 수 있... CTF0xL4ugh CTF포너블0xL4ughWriteup해킹대회0xL4ugh
radare2 익스플로잇 작성 위의 명령어를 입력하면 segmentation fault 가 발생함을 확인할 수 있습니다. 또한 소스 코드를 살펴보아도 buf 변수의 크기 80바이트보다 훨씬 큰 1024 바이트를 read 함수로 입력을 허용하고 있기 때문에 버퍼 오버플로에 취약하다는 사실을 쉽게 알 수 있습니다. 위의 명령어를 입력하여 보호 기법을 확인하면 다음과 같이 적용된 보호 기법을 확인할 수 있습니다. 또한, 64 ... 포너블보안리눅스리눅스 CTF - writeup 소스를 보면, base64로 인코딩 된 값을 서버로 보내고 있습니다. echo 이것을 보고 시스템 콜을 할 수 있을것이라 판단했습니다. index.php 코드에서 flag를 찾을 수 있었습니다. 기드라로 바이너리 파일을 열어보면 12번째줄 printf에서 포맷 없이 문자열을 찍고 있어서, Format String 공격이 가능하다. 다음과 같은 문자열을 입력했을때 4번째에 걸리는것을 알 수 있... CTF0xL4ugh CTF포너블0xL4ughWriteup해킹대회0xL4ugh