[PWN][基础篇]printf漏洞介绍


printf(format,<参量表>)

1、概念

printf接受变长的参数,其中第一个参数为格式化字符串,后面的参数在实际运行时将与格式化字符串中特定的子字符串进行对应,将格式化字符串中的特定字串,解析为相应的参与值。格式化字符串就是%这种。

2、漏洞成因

printf函数在执行时,首先进行格式化字符串的解析–从栈(或者寄存器)获取参数并与符号说明进行匹配,然后将匹配的结果输出到屏幕上,那么 ,如果格式化字符串中的符号声明与栈上参数不能正确匹配,比如参数个数少于符号声明个数时,就会造成泄漏。
而本书,printf也就是一个有力的攻击武器,我们可以通过控制字符串的值来实现更多的泄露或者完成个高级的利用。

3、实例代码

在这里插入图片描述
gcc编译之后用gdb打开
我们可以看到红框内edx是“My name is %s”,这个时候注意我们的代码,printf后面是没有跟参的,在本该压参的位置没有参数,导致了压入的是“My name is %s”。
在这里插入图片描述我们看到红框呢内,程序开始调用printf函数了,我们的格式是给了,但是var这个参数是什么我们没有给,所以他就会到esp,高4位的地方去取值

在这里插入图片描述

所以说这个是残缺的程序,那我们来帮助他完成。

set *(0xffffd844) = 0x804a008

在这里插入图片描述

4、实例二

代码如下

在这里插入图片描述
gcc编译后使用windbg打开,首先查看一下main函数,如下图
在这里插入图片描述红框中就是就是read函数,且我们要在sub esp,0x4下断点,因为那里开始要分配空间
在这里插入图片描述当我们单步到call read时,我们可以输入自己想说的话,最后程序也是可以输出的,这就利用了printf漏洞

希望大家可以有所收获!!!

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

鹏华李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值