Tag: format-string-bug (10)pwnable.tw > criticalheapVuln: User được setenv() tuỳ ý.tl;dr: Sử dụng strace; Đọc man page; localtime() có sử dụng đến env var "TZ".March 10, 2026 • Easypwnable.tw > Printabletl;dr: Tận dụng địa chỉ ld còn sót trên stack; Ghi đè l_addr, để nhảy đến fini_array entry giả; printf() tự ghi đè return address của nó; printf() luôn thông qua bss của binary để tìm đến stdout; Dùng stderr thay cho stdout.February 26, 2026 • Hardpwnable.tw > seethefileVuln: Hàm scanf() với format %s gây buffer overflow trên vùng bss dẫn đến ghi đè file pointer.tl;dr: fclose() gọi đến _IO_SYSCLOSE() ở offset 0x44 của vtable nếu flags có 0x2000, finish() luôn đc gọi ko phụ thuộc flags; Kiểm soát RIP đến printf() để có fmb.February 8, 2026 • Easypwnable.tw > Re-allocVuln: Chương trình không kiểm tra cẩn thận sau khi sử dụng realloc, cho phép kẻ tấn công thực hiện use-after-free.tl;dr: Hành vi của realloc() phụ thuộc nhiều vào tham số đc đưa vào.February 7, 2026 • Medium0xL4ugh CTF V5 > Zoro's Blind PathJanuary 24, 2026 • MediumHeroCTF v7 > CrashVuln: format string bug; stack buffer overflow.November 29, 2025 • MediumCSCV 2025 Jeopardy Final > Anyone ThinkNovember 16, 2025 • EasyCSCV 2025 Preliminary > Hanoi ConventionVuln: Chương trình tin rằng player_thoughts sẽ không chứa format string, tuy nhiên attacker có thể nhập format string do không validate, dẫn đến leak dữ liệu trên stack. Bên cạnh đó, chương trình cũng tin rằng, random_message_ptr luôn trỏ đến chuỗi hợp lệ, nhưng attacker có thể làm giả bằng cách buffer overflow trên vùng bss do không kiểm tra độ dài src so với dest khi strcpy().tl;dr: Patch byte trong binary phục vụ cho debug; Leak nhiều địa chỉ libc để dự đoán phiên bản glibc.October 25, 2025 • HardCSCV 2025 Preliminary > RacehorseSOctober 24, 2025 • EasypicoCTF 2025 > Echo ValleySeptember 9, 2025 • Medium