Faking till you're Making
-
[0x41414141 CTF] Faking till you're MakingCTF/WRITEUP 2021. 2. 2. 19:42
Disassembly 디스어셈블리 #!/bin/bash `pwd`/PoW if [ $? == 0 ]; then echo "\n" `pwd`/vuln fi main.sh는 PoW 이후 vuln을 실행한다. undefined8 main(void) { void *buf; undefined auStack88 [64]; char *s; void *ptr; setvbuf(_reloc.stdout, 0, 2, 0); printf(0x200c, sh); malloc(1); read(0, &buf, 0x50); ptr = auStack88; free(ptr); s = (char *)malloc(0x30); fgets(s, 0x404, _reloc.stdin); return 0; } vuln은 함수 sh의 주소를 출력하고..