
首先检查保护

将文件拖入64位ida

查看代码逻辑,发现这个代码有些复杂,但是大多数都是无效信息,很多输入都是指引程序进行的,扰乱我们的视线。
关键信息有:v3v4的数值地址都给出来了,然后查看sub_400D72函数

这里首先输入一个name,这是干扰输入,只要不超过0xC的长度即可。然后sub_400A7D也是干扰输入,只需要跟着代码输入就可以了。接着查看sub_400BB9与sub_400CA6

sub_400BB9这里很显然是有一个格式化字符串漏洞。
接着看sub_400CA6
这篇博客详细解析了CTF挑战攻防世界中的pwn-string问题,主要涉及格式化字符串漏洞的利用。通过分析代码逻辑,找到关键输入点sub_400BB9和sub_400CA6,揭示了利用格式化字符串漏洞改变v3为85,然后在sub_400CA6中输入shellcode的攻击策略。博客中还讨论了地址输入的位置和偏移计算,并给出了两种不同的攻击脚本尝试,最终成功利用漏洞。

首先检查保护

将文件拖入64位ida

查看代码逻辑,发现这个代码有些复杂,但是大多数都是无效信息,很多输入都是指引程序进行的,扰乱我们的视线。
关键信息有:v3v4的数值地址都给出来了,然后查看sub_400D72函数

这里首先输入一个name,这是干扰输入,只要不超过0xC的长度即可。然后sub_400A7D也是干扰输入,只需要跟着代码输入就可以了。接着查看sub_400BB9与sub_400CA6

sub_400BB9这里很显然是有一个格式化字符串漏洞。
接着看sub_400CA6
402
1678
854
324
737

被折叠的 条评论
为什么被折叠?