格式化字符串溢出笔记

格式化字符串溢出

printf是不定参数的,不会检查输入参数个数的函数。
其中的%n可以用来实现任意地址的读写。
%n把前面字符长度写入某个内存地址。

当printf在输出格式化字符串的时候,会维护一个内部指针,当printf逐步将格式化字符串的字符打印到屏幕,当遇到%的时候,printf会期望它后面跟着一个格式字符串,因此会递增内部字符串以抓取格式控制符的输入值。这就是问题所在,printf无法知道栈上是否放置了正确数量的变量供它操作,如果没有足够的变量可供操作,而指针按正常情况下递增,就会产生越界访问。甚至由于%n的问题,可导致任意地址读写。
引用原文链接:https://blog.csdn.net/m0_37809075/article/details/81269697
博主:每昔

int main(int argv,char **argc)
{
	int *p = (int*)malloc(sizeof(int));
	char a[256];
	strcpy(a,argc[1]);
	printf("%s%hn/n",a,p);
}

如果提供了260字节的参数,则最后四个字节覆盖指针p,接下来执行printf()时,会在p所指向的内存中写入一些字符。

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
seedlab 格式化字符串是一个开放式实验室实验项目,目的是为了帮助学生更好地理解和学习有关格式化字符串的漏洞和防御措施。 格式化字符串漏洞是一种常见的安全漏洞,它可以通过利用输入参数中的格式化字符串来修改程序的运行时栈。这可能导致程序崩溃、信息泄露甚至远程代码执行的风险。 在 seedlab 格式化字符串实验中,学生使用 C 语言开发和测试程序,其中包含格式化字符串漏洞。学生可以在程序中选择不同的输入参数,并通过格式化字符串的方式来触发漏洞。他们还可以使用不同的实验工具和技术来实时监测和分析程序的运行状况,并尝试修复漏洞。 在实验过程中,学生将会学习以下主题: 1. 格式化字符串的基本概念和原理; 2. 格式化字符串漏洞的成因和危害; 3. 格式化字符串攻击的实施方法和技巧; 4. 格式化字符串漏洞的防御措施和修复方法。 通过实践和实验,学生可以更深入地理解格式化字符串漏洞以及如何预防和修复这种类型的漏洞。此外,这个实验还提供了实际应用场景和技术,帮助学生提高他们的漏洞挖掘和应对能力。 总之,seedlab 格式化字符串实验是一个具有教育价值的实验项目,通过实践和实验,帮助学生学习和理解有关格式化字符串漏洞的知识和技术,并提供了防御这种漏洞的实际应用方法。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值