Format String printf Vulnerabilities (PicoCTF 2022 #46 'flag-leak')

  Рет қаралды 36,201

John Hammond

John Hammond

Күн бұрын

Пікірлер: 35
@rey3081
@rey3081 2 жыл бұрын
i look forward to these videos every day and I'm not even signed-up for the CTF. hearing how you think through these challenges is priceless.
@LDowning0190
@LDowning0190 2 жыл бұрын
Cool challenge and a great video. Keep them coming sir.
@tekneinINC
@tekneinINC 2 жыл бұрын
That was a pretty cool one. Never though of printf as being an exploit to walk through the stack like that, being able to see and -even better- write to env variables…. seems like it could be useful in a future challenge.
@verolyn8459
@verolyn8459 2 жыл бұрын
Cool, didnt know a simple printf can be weaponize
@skeeberk.h.4396
@skeeberk.h.4396 2 жыл бұрын
My favorite Vulnerability
@abdelHsn
@abdelHsn 2 жыл бұрын
thank you as always for you incredible video.
@adam-nw5cn
@adam-nw5cn 2 жыл бұрын
thank you for making this ♥️♥️
@dtvdavid
@dtvdavid Жыл бұрын
I laughed hard when I saw that "vuln" vomited garbage data and other variables. I know it could be dangerous in production environment, but that was fun! :'D
@arbibab
@arbibab 2 жыл бұрын
That was cool! This world needs more hackers like you John:)
@alimustafa2682
@alimustafa2682 2 жыл бұрын
Let’s roll !!
@mcw67
@mcw67 2 жыл бұрын
Format strings vulns is my favourite, pity its pretty rare at IRL - stil I did found one exploitable in the wild once ))
@marveII0us
@marveII0us 2 жыл бұрын
Early gang
@Colaholiker
@Colaholiker 2 жыл бұрын
Could the missing "pico" and "john" be an alignment thing? Both are 4 bytes long... 🤔
@somesugar
@somesugar 2 жыл бұрын
I think so
@d21852
@d21852 2 жыл бұрын
Hey John I found a CVE in an email provider, tried to inform them about it so that I could help them fix it for some cash but they didn't care and they still haven't fixed it months later 😬 what would you do in this scenario 🤔
@__theycallmeaadi3316
@__theycallmeaadi3316 2 жыл бұрын
Public it.
@verolyn8459
@verolyn8459 2 жыл бұрын
Okay if they dont care. then its not your fault.
@MrHuyche
@MrHuyche 2 жыл бұрын
So how do you capture the whole flag, including 'pico'?
@almatsumalmaadi8103
@almatsumalmaadi8103 2 жыл бұрын
Just imagine if the memory was filled with a sensitive information!! All of them will be leaked!!?
@bhagyalakshmi1053
@bhagyalakshmi1053 Жыл бұрын
Shark window opening how to repair
@bech2342
@bech2342 2 жыл бұрын
just use single or double quotes
@passaronegro349
@passaronegro349 2 жыл бұрын
hello ..would it be possible to put subtitles in portuguese ?? because we follow here in Brazil!!🇧🇷
@mr0x3ss71
@mr0x3ss71 2 жыл бұрын
Cool
@guilherme5094
@guilherme5094 2 жыл бұрын
👍!
@ArSiddharth
@ArSiddharth 2 жыл бұрын
Hello!
@kelsoswimmer7148
@kelsoswimmer7148 2 жыл бұрын
cool
@aminel2a
@aminel2a 2 жыл бұрын
I'm wondering if %23$s.%24$s works well🙄
@brighthades5968
@brighthades5968 2 жыл бұрын
no, %23$s was empty or maybe a newline
@bhagyalakshmi1053
@bhagyalakshmi1053 Жыл бұрын
Red desinr
@aeion2184
@aeion2184 2 жыл бұрын
second
@firewall_chronicles
@firewall_chronicles 2 жыл бұрын
First
@LinuxJedi
@LinuxJedi Жыл бұрын
there’s a literal man page function in the terminal cmon man
Return Oriented Programming (PicoCTF 2022 #48 'ropfu')
35:09
John Hammond
Рет қаралды 23 М.
Format String Exploits - Writing Data
17:05
pwn.college
Рет қаралды 6 М.
Мен атып көрмегенмін ! | Qalam | 5 серия
25:41
Sigma Kid Mistake #funny #sigma
00:17
CRAZY GREAPA
Рет қаралды 30 МЛН
coco在求救? #小丑 #天使 #shorts
00:29
好人小丑
Рет қаралды 120 МЛН
GHIDRA for Reverse Engineering (PicoCTF 2022 #42 'bbbloat')
17:44
John Hammond
Рет қаралды 226 М.
Format String Exploit Troubleshooting Over Twitter - bin 0x11 b
24:59
your software is too fuzzy
8:34
Low Level
Рет қаралды 85 М.
Spying on Scammers
22:26
John Hammond
Рет қаралды 44 М.
A simple Format String exploit example - bin 0x11
10:01
LiveOverflow
Рет қаралды 172 М.
why do hackers love strings?
5:42
Low Level
Рет қаралды 430 М.
Мен атып көрмегенмін ! | Qalam | 5 серия
25:41