格式化字符串漏洞

格式化字符串漏洞是因为printf的输出完全由用户控制
利用方式:
一是利用%p进行参数打印,用于实现任意内存泄漏
二是利用%n进行内存修改,利用%$n/hn/hhn可以将内存值修改为之前打印的字符数目,代指的是第几个参数,可以通过查看内存或者是手动爆破来查看自己传入的是第几个参数(64位前六个参数位于寄存器中)hn和hhn则是用于精确修改,以免数据过大,常见用法是改写__stack_chk_fail 函数到后门函数地址。
例如:BJDCTF2nd rer2text4 payload

pay = "%64c%9$hn%1510c%10$hnAAA" + p64(__stack_chk_fail+2) + p64(__stack_chk_fail)

backdoor地址为0x400626
分两次对函数进行修改hex(64)=4, hex(1574)=626

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值