-
-
[原创]PWN学习笔记【格式化字符串漏洞练习】【hijack retaddr】【 三个白帽 - pwnme_k0 】
-
发表于: 2022-6-10 16:50 11242
-
https://ctf-wiki.org/pwn/linux/user-mode/fmtstr/fmtstr-example/#hijack-retaddr
程序存在格式化字符串漏洞
username和password都可控,但是每个都只能输入20个字节
调试程序,username输入username,password输入password,在第二个printf上打断点
看到栈一切都是刚刚好,栈顶是栈指针,然后是返回地址,然后是可控的username
打造payload:
先拿到栈顶的栈指针,然后推算返回地址的地址,也就是0x7fffffffdd78,
计算一下偏移(0x7fffffffddb0-0x7fffffffdd78= 0x38),第一步的栈指针减去偏移,即可得到返回地址的指针
覆盖返回地址,拿shell
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏记录
参与人
雪币
留言
时间
心游尘世外
感谢你的贡献,论坛因你而更加精彩!
2024-10-21 02:31
一笑人间万事
为你点赞~
2023-1-12 04:22
shinratensei
为你点赞~
2022-7-15 11:18
伟叔叔
为你点赞~
2022-7-15 11:11
赞赏
他的文章
看原图
赞赏
雪币:
留言: