首页
社区
课程
招聘
[原创]PWN学习笔记【格式化字符串漏洞练习】【2016 CCTF 中的 pwn3 】
发表于: 2022-6-9 17:39 18494

[原创]PWN学习笔记【格式化字符串漏洞练习】【2016 CCTF 中的 pwn3 】

2022-6-9 17:39
18494

a8cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0N6r3k6Q4x3X3c8%4K9h3E0A6i4K6u0W2L8%4u0Y4i4K6u0r3M7s2N6F1i4K6u0r3L8r3W2F1N6i4S2Q4x3V1k6#2M7$3g2J5i4K6u0V1L8h3!0V1k6g2)9J5c8X3k6E0N6s2y4@1M7W2)9J5c8X3k6E0N6s2y4@1M7W2)9J5k6r3g2^5j5h3#2H3L8r3g2Q4x3V1k6Q4x3U0y4Q4y4h3j5&6


ftp程序,需要使用rxraclhm账号登录,提供了get、put、dir三个功能,分别读文件、上传文件、查看目录

其中get方法存在格式化字符串漏洞


所以需要先put一个文件,内容是payload,然后get这个文件


先测试一下偏移


结果:

看到tag偏移量是7

再测试一下,把put最后一行改一下:

确定偏移是7


dir方法:



开始构造payload:

把puts的地址改成system的地址,然后put一个文件,文件名为‘/bin/sh;’, 然后再调用dir, show_dir()函数会执行puts("/bin/sh;...")

也就是 system("/bin/sh;..."),反弹shell


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

最后于 2022-6-9 21:43 被洋洋不得意编辑 ,原因: 添加程序文件
上传的附件:
  • pwn3 (7.84kb,13次下载)
收藏
免费 5
支持
分享
打赏 + 50.00雪花
打赏次数 1 雪花 + 50.00
 
赞赏  Editor   +50.00 2022/07/08 恭喜您获得“雪花”奖励,安全圈有你而精彩!
最新回复 (2)
雪    币: 58782
活跃值: (21875)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
题目部署到KCTF靶场:5ebK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3E0U0N6r3k6Q4x3X3g2C8j5h3&6^5N6h3g2Q4x3X3g2U0L8$3#2Q4x3V1k6U0K9r3q4D9L8r3g2F1k6$3g2K6i4K6t1K6k6$3g2@1i4K6g2X3M7s2N6F1x3#2)9J5k6o6b7H3
2022-6-10 16:22
0
雪    币: 220
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
谢谢
2022-6-12 13:22
0
游客
登录 | 注册 方可回帖
返回