2019.7.15 格式化字符串漏洞(基本原理)

1.基础知识:
①https://blog.csdn.net/qq_43394612/article/details/84900668
②https://ctf-wiki.github.io/ctf-wiki/pwn/linux/fmtstr/fmtstr_exploit-zh/
③要注意的是%n ,它的功能是将%n之前打印出来的字符个数,赋值给一个变 量。这个功能只能在linux下才能实现。
图片描述
这里是定义一个数组来接受用户输入的东西。还有一种是:

#include <stdio.h>
int main()
{
scanf("%d%d",a,b);
printf(&a,&b);
return 0;
}

在这里插入图片描述
在这里插入图片描述
如上图右边是正常格式化字符串的操作,左边是存在漏洞的演示,他们的区别就是:

存在漏洞的程序是没有红色箭头下面的内容。存在漏洞的程序的遇见字符常量AAAA直接输出,遇到格式化字符则从数组的首地址开始往高地址打印。

正常的程序则是从AAAA%s开始,遇到字符常量直接输出,遇到格式化字符则打印对应的参数。如果直接只输入 %p 打印的是数组的首地址。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值