jarvisoj_fm
checksec为常规保护,进入IDA分析main逻辑内部判断本题应该是格式化字符串漏洞,因此进行gdb调试,下断点在漏洞printf0x080485AD处,输入一串字符串后在gdb内x/16wx $esp查找具体存储位置,发现是在第11位开始存储,所以据此构造exp
from pwn import *
from LibcSearcher import *
#context.log_level="debug"
#context(os='linux',arch='i386', log_level = 'debug')
#p=process('./fm')
elf=ELF('./fm')
p=remote('n

本文通过使用checksec和IDA分析了一款名为jarvisoj_fm的应用程序,并发现了格式化字符串漏洞。利用gdb进行调试,确定了漏洞的具体位置,并构造了一个payload来触发漏洞,实现了远程代码执行。
最低0.47元/天 解锁文章
897

被折叠的 条评论
为什么被折叠?



