很开心有成功做了一道格式化字符串,这题我也不清楚是哪次比赛上的,漏洞还是十分的明显,格式化加个shellcode直接搞定。就是这算的比较麻烦一点。
那么直接进入正题咯!
开干!!
首先拿checksec检查一遍(个人习惯哈)
可以看到,开了栈保护,但是NX disabled,说明堆栈可执行,直接上shellcode,也没有PIE。
先试试水。
应该有格式化漏洞。
IDA反汇编。
格式化字符串漏洞不要太明显了呢。但是我们一次只能写入16个字节,这咋写shellcode丫。调试的时候发现。
BFCBB324的值是由BFCBB330传来的,而且BFCBB350在整个循环中没有改变,那我们就可以先通过16字节泄露出一个地址,从而来确定栈的相对位置,在来更改BFCBB330的值,从而获取更大的漏洞的利用空间,
CTF-ECHO-200格式化字符串漏洞+shellcode
最新推荐文章于 2024-05-28 15:44:18 发布
![](https://img-home.csdnimg.cn/images/20240711042549.png)