printf格式化字符串漏洞原理解析

本文深入解析printf格式化字符串漏洞,介绍了如何利用漏洞读取任意地址内容和写入任意地址。通过调整参数和利用pwntool,可以实现内存的读写操作,对CTF和安全研究具有重要意义。
摘要由CSDN通过智能技术生成

读任意地址

printf("%x")只给格式化字符串,而不给参数,会导致内存泄漏从而读到内存中其他地址的数据。

%N$x参数可以以16进制方式打印第N个参数的内容,通过修改N,我们可以遍历栈上的所有内容。

通过%N$s参数,我们可以将第N个参数对应的内容作为字符串的地址从而获得内存中任意位置的内容。方法如下

  1. 如果我们使用的打印语句为:printf("AAAA%x")那么栈的内容如下:
栈底
x
%
A
A
A
A
栈顶
  1. 使用printf("AAAA%N$x"),并令N=1,2,3,… 假设,当N=6时得到如下输出内容:
    AAAA41414141#
    其中41是‘A’的ASCII码,‘41414141#’正好是4个字节,即int的大小,这说明偏移量为6时正好读到格式化字符串在栈中的位置。
  2. 使用printf("%7$sAAAA"),则栈内容如下:
栈底
A
A
A
A
s
$
7
%
栈顶

我们知道偏移量为6时正好能读到‘%’的位置,那么偏移量为7的时候会往栈底方向再走4个字节,于是得到的内容为‘AAAA’,而由于这次我们使用的是%s打印符,因此会打印地址‘AAAA’处的内容,通过修改‘AAAA’的内容,就可以打印任意内存位置的内容。
4. 可以用pwntool实现该功能如下:

from pwn import *
 
context.log_level='debug'
conn=process('./test')
 conn.sendline("%7$s"<
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值