bluewhale2024 - padded-fmt
李华在学习了格式化字符串漏洞后大受震撼,但他突然想到“对啊,如果我给%n$p
里的$
过滤掉,
再配合上一个很大块的空数据让printf随便泄露,不就是个安全的printf了吗!”
于是李华写了下面的这个 demo,看看聪明的你能不能打他的脸
文件属性
属性 | 值 |
---|---|
Arch | x64 |
RELRO | Partial |
Canary | off |
NX | on |
PIE | on |
strip | no |
解题思路
程序将flag读到了ctx(栈)上,虽然栈上没有触手可及的的栈地址,但是寄存器里有, 我们就可以推算出ctx的地址,接下来以这个地址用字符串的方式打印就可以获得flag
EXPLOIT
1 | from pwn import * |
- 标题: bluewhale2024 - padded-fmt
- 作者: RocketDev
- 创建于 : 2024-05-03 23:08:00
- 更新于 : 2024-07-25 12:34:56
- 链接: https://rocketmadev.github.io/2024/05/03/fmt/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论