首页
社区
课程
招聘
[原创]PWN学习笔记【格式化字符串漏洞练习】【堆上的格式化字符串漏洞】【2015-CSAW-contacts】
发表于: 2022-6-14 10:30 11827

[原创]PWN学习笔记【格式化字符串漏洞练习】【堆上的格式化字符串漏洞】【2015-CSAW-contacts】

2022-6-14 10:30
11827

5f1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0N6r3k6Q4x3X3c8%4K9h3E0A6i4K6u0W2L8%4u0Y4i4K6u0r3M7s2N6F1i4K6u0r3L8r3W2F1N6i4S2Q4x3V1k6#2M7$3g2J5i4K6u0V1L8h3!0V1k6g2)9J5c8X3k6E0N6s2y4@1M7W2)9J5c8X3k6E0N6s2y4@1M7W2)9J5k6r3g2^5j5h3#2H3L8r3g2Q4x3V1k6Q4x3U0y4Q4y4h3j5J5x3R3`.`.


程序是一个通讯录功能,提供了创建、修改、删除、打印联系人的选项

其中打印联系人有格式化字符串漏洞


解题思路:

无法控制栈?那就把栈转移到可控的内存上吧^ ^

当前函数的栈底指向的是上一个函数的栈底,所以这个应该是唯一可控的地方了


gdb调试,输入name=name,phone=phone,description=desc

在漏洞点printf上打断点

看到参数2存放的是‘puts+11’,可以用来泄露glibc

参数6存放的是栈底,可以修改上个函数的栈底


exp三步走:


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 6
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回