首页
社区
课程
招聘
[原创]PWN学习笔记【格式化字符串漏洞练习】【hijack retaddr】【 三个白帽 - pwnme_k0 】
发表于: 2022-6-10 16:50 11242

[原创]PWN学习笔记【格式化字符串漏洞练习】【hijack retaddr】【 三个白帽 - pwnme_k0 】

2022-6-10 16:50
11242

https://ctf-wiki.org/pwn/linux/user-mode/fmtstr/fmtstr-example/#hijack-retaddr


程序存在格式化字符串漏洞

username和password都可控,但是每个都只能输入20个字节


调试程序,username输入username,password输入password,在第二个printf上打断点

看到栈一切都是刚刚好,栈顶是栈指针,然后是返回地址,然后是可控的username


打造payload:

先拿到栈顶的栈指针,然后推算返回地址的地址,也就是0x7fffffffdd78,

计算一下偏移(0x7fffffffddb0-0x7fffffffdd78= 0x38),第一步的栈指针减去偏移,即可得到返回地址的指针

覆盖返回地址,拿shell




[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 4
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//