首页
社区
课程
招聘
[原创]PWN学习笔记【格式化字符串漏洞练习】【2016 CCTF 中的 pwn3 】
发表于: 2022-6-9 17:39 18110

[原创]PWN学习笔记【格式化字符串漏洞练习】【2016 CCTF 中的 pwn3 】

2022-6-9 17:39
18110

https://ctf-wiki.org/pwn/linux/user-mode/fmtstr/fmtstr-example/#_9


ftp程序,需要使用rxraclhm账号登录,提供了get、put、dir三个功能,分别读文件、上传文件、查看目录

其中get方法存在格式化字符串漏洞


所以需要先put一个文件,内容是payload,然后get这个文件


先测试一下偏移


结果:

看到tag偏移量是7

再测试一下,把put最后一行改一下:

确定偏移是7


dir方法:



开始构造payload:

把puts的地址改成system的地址,然后put一个文件,文件名为‘/bin/sh;’, 然后再调用dir, show_dir()函数会执行puts("/bin/sh;...")

也就是 system("/bin/sh;..."),反弹shell


[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

最后于 2022-6-9 21:43 被洋洋不得意编辑 ,原因: 添加程序文件
上传的附件:
  • pwn3 (7.84kb,11次下载)
收藏
免费 3
支持
分享
打赏 + 50.00雪花
打赏次数 1 雪花 + 50.00
 
赞赏  Editor   +50.00 2022/07/08 恭喜您获得“雪花”奖励,安全圈有你而精彩!
最新回复 (2)
雪    币: 50161
活跃值: (20665)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
题目部署到KCTF靶场:http://kctf.kanxue.com/challenges#get_pwn3-40
2022-6-10 16:22
0
雪    币: 220
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
谢谢
2022-6-12 13:22
0
游客
登录 | 注册 方可回帖
返回
//