【学习笔记】CTF PWN选手的养成(四)其他漏洞 && 从CTF到实战

本文详细介绍了CTF PWN比赛中的五种常见漏洞:格式化字符串、竞争条件、代码逻辑漏洞、类型混淆和缓冲区未初始化。通过具体的例子和比赛题目,阐述了每种漏洞的原理、利用方式以及实战中的应用。此外,还讨论了从CTF到实战的挑战,包括漏洞挖掘对象的变化和不同系统的目标文件利用技巧,并提供了实际案例和入手点建议。
摘要由CSDN通过智能技术生成

0X01 格式化字符串

1、格式化串介绍:https://en.wikipedia.org/wiki/Printf_format_string

2、格式化串相关函数:printf、fprintf、sprintf等

3、格式化漏洞:

  • 触发形如printf(fmtstr)的调用,fmtstr="%$22p"时可以打印栈指针之后第22个DWORD,fmtstr="%1000c%22n"时可以将栈指针之后第22个DWORD作为地址写入1000
  • https://www.exploit-db.com/docs/28476.pdf

4、例题

  • MMACTF 2016 greeting
  • HCTF 2016 fheap(利用格式化串漏洞leak栈中的数据)
  • RuCTF 2016 weather
  • 作业:完成MMACTF 2016 greeting

0X02 竞争条件漏洞

1、竞争条件:竞争条件指多个线程或者进程在读写一个共享数据。竞争条件发送时程序最终的结果依赖于多个进程的指令执行顺序。

2、通过竞争条件,我们可以让程序执行超出预期的行为,如:

  • Thread1:free(p1),p1=0;
  • Thread2:p2=malloc(),read(p2),p1->callfunc()

3、如果Thread1执行完第一条语句,Thread2开始执行并执行至最后一条语句,则会产生Use After Free进而控制流劫持。

4、关键:如何控制线程执行的顺序。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值