Printf format string attack [RO]
Cu ocazia etapei naționale la ECSC și a bugului prezentat de Carl Schou am decis să fac acest video în care hackeresc printf. Subiectul mai pe larg îl găsiți în "Hacking: The Art of Exploitation" de Jon Erickson.
Link problema: https://ctftime.org/task/2735
Link binar "greeting": https://github.com/avlad171/Info/blob/master/Tokyo%20CTF%202016/greeting/greeting
Link script: https://github.com/avlad171/Info/blob/master/Tokyo%20CTF%202016/greeting/script.py
Link specificatori (qr2): https://braddaniels.org/format-string-vulns/
Unelte folosite: IDA free, lld, one_gadget (ăla scris în ruby, deci îți trebe și ruby), socat, netcat, python3 + pwntools, ghidra și desigur mașina virtuală cu linux Debian.
Video cu mașina virtuală: https://www.youtube.com/watch?v=jcUK9VRvzbk
Link problema cu mașina virtuală: https://ctftime.org/task/12834