题目来源:ctf-wiki的hijack GOT。
CTF上的wp有点简洁,复现的时候遇到很多小问题,在这里记录一下。
①、checksec和IDA

程序的主干代码:没必要一次性看完,下面我们一点一点分析
//main
int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
{
signed int v3; // eax
char s1; // [esp+14h] [ebp-2Ch]
int v5; // [esp+3Ch] [ebp-4h]
setbuf(stdout, 0);
ask_username(&s1);
ask_password(&s1);
while ( 1 )
{
while ( 1 )
{
print_prompt();
v
这篇博客介绍了如何利用CTF题目中的Format String漏洞,详细步骤包括:检查程序安全性、分析程序逻辑、计算puts@got的偏移、泄露puts地址、获取system地址、修改puts@got并利用show_dir调用system执行命令。通过fmtstr_payload函数实现payload构造。
订阅专栏 解锁全文
1746

被折叠的 条评论
为什么被折叠?



