我们以一个简单的格式化字符串为例:
代码逻辑很简单,首先读入a,然后printf格式化字符串,puts是为了加载puts函数让我们可以利用patch通过将printf改成puts来解决这个漏洞。
gcc编译,开启nopie,这样函数的plt地址都是固定的。
运行结果:
接下来我们利用IDA的patch功能将这个漏洞修复。现在我定位到了出现格式化字符串漏洞的printf的汇编语言的位置。
接下来我们使用patch插件,快捷键是Crtl+Alt+K。
我们接下来就可以改它的程序了。首先勾选下面的那个nop补全,如果是64位的话需要对齐。可以看到Assembly上面有一个size是他原来代码的size,下面那个size是我们改完后的size,这两个size要求一致。拿这个举例,如果我们改完后的size比5小的话,就需要nop补全。nop可以把他当成NULL来看,就是单纯的占位。勾选nop补全后它就会自动补全。
我们知道puts的plt地址,接下来就是改了
改完
但是现在还没有真正改完,我们还差最后一步,就是把这个patch应用到文件中,这样就改完了。
我们测试一下这个改完的文件,没有格式化字符串漏洞了,因为我们把那个printf改成puts了,patch打补丁成功。