首页
社区
课程
招聘
[原创]PWN学习笔记【格式化字符串漏洞】【覆盖变量写入任意数值】
发表于: 2022-6-8 15:22 10351

[原创]PWN学习笔记【格式化字符串漏洞】【覆盖变量写入任意数值】

2022-6-8 15:22
10351

dd9K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0N6r3k6Q4x3X3c8%4K9h3E0A6i4K6u0W2L8%4u0Y4i4K6u0r3M7s2N6F1i4K6u0r3L8r3W2F1N6i4S2Q4x3V1k6#2M7$3g2J5i4K6u0V1L8h3!0V1k6g2)9J5c8X3k6E0N6s2y4@1M7W2)9J5c8X3k6E0N6s2y4@1M7W2)9J5k6r3g2^5M7r3I4G2K9i4c8Q4x3V1k6Q4x3U0y4Q4y4h3j5I4x3H3`.`.


源码:


32位:

gcc -m32 -g a.c 


测试位置:AAAA..%p..%p..%p..%p..%p..%p..%p..%p..%p..%p

s的首地址在第6个参数


a的地址:


写入小数字:

b"%02c%8$n" 占了8个字符(2个32位变量),所以地址偏移需要+2(8=6+2)



写入大数字:


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

最后于 2022-6-8 16:48 被洋洋不得意编辑 ,原因: 加64位
收藏
免费 4
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回