格式化字符串利器fmtstr_payload | 攻防世界 pwn进阶区 实时数据监测

本文介绍了在攻防世界pwn进阶区的一道题目,涉及实时数据监测的医药工厂数据库系统。通过fmtstr_payload工具,利用格式化字符串漏洞构造payload,以获取系统访问权限。在检查程序保护后,发现程序没有防护,从而可以利用fmtstr_payload的offset和地址值来修改关键数据。
摘要由CSDN通过智能技术生成

0x00.看题

健身回来,继续刷第二题,貌似和上一题一个风格啊。连名字都差不多,偏工业实际。不过这一题学到了一个新东西,fmtstr_payload.

题目描述:小A在对某家医药工厂进行扫描的时候,发现了一个大型实时数据库系统。小A意识到实时数据库系统会采集并存储与工业流程相关的上千节点的数据,只要登录进去,就能拿到有价值的数据。小A在尝试登陆实时数据库系统的过程中,一直找不到修改登录系统key的方法,虽然她现在收集到了能够登陆进系统的key的值,但是只能想别的办法来登陆。

根据题目描述,能知道:现在有了key值,修改key值就能登录系统。

0x01.检查保护

    Arch:     i386-32-little
    RELRO:    Partial RELRO			//可以修改GOT表
    Stack:    No canary found			//可以执行栈溢出
    NX:       NX disabled			//堆栈可执行
    PIE:      No PIE (0x8048000)			//地址随机化未开启
    RWX:      Has RWX segments			//有可读可写可执行的段

这一查,程序不是全裸嘛…

0x02.利用fmtstr_payload构造payload

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值