a8cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0N6r3k6Q4x3X3c8%4K9h3E0A6i4K6u0W2L8%4u0Y4i4K6u0r3M7s2N6F1i4K6u0r3L8r3W2F1N6i4S2Q4x3V1k6#2M7$3g2J5i4K6u0V1L8h3!0V1k6g2)9J5c8X3k6E0N6s2y4@1M7W2)9J5c8X3k6E0N6s2y4@1M7W2)9J5k6r3g2^5j5h3#2H3L8r3g2Q4x3V1k6Q4x3U0y4Q4y4h3j5&6
ftp程序,需要使用rxraclhm账号登录,提供了get、put、dir三个功能,分别读文件、上传文件、查看目录
其中get方法存在格式化字符串漏洞
所以需要先put一个文件,内容是payload,然后get这个文件
先测试一下偏移
结果:
看到tag偏移量是7
再测试一下,把put最后一行改一下:
确定偏移是7
dir方法:
开始构造payload:
把puts的地址改成system的地址,然后put一个文件,文件名为‘/bin/sh;’, 然后再调用dir, show_dir()函数会执行puts("/bin/sh;...")
也就是 system("/bin/sh;..."),反弹shell
[培训]科锐逆向工程师培训第53期2025年7月8日开班!