Buu CTF PWN [第五空间2019 决赛]PWN5 WriteUp

"本文详细介绍了如何利用程序中的格式化字符串漏洞来固定unk_804C044中的数据,从而在第二次输入特定值时触发getshell。首先确定偏移位为10,然后构造payload,通过`b"M%10$n"`配合p64(0x804C044)实现。最终输入1即可获得权限。整个过程揭示了栈保护机制下的漏洞利用技巧。"

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[第五空间2019 决赛]PWN5

使用checksec查看:
在这里插入图片描述
开启了Canary和栈不可执行。

放进IDA中分析:
在这里插入图片描述

  • printf(&buf);:存在格式化字符串漏洞。
  • if ( atoi(&nptr) == unk_804C044 ) { puts("ok!!"); system("/bin/sh"); }:用户第二次输入的字符串和unk_804C044中的相同就可以拿到权限。
  • fd = open("/dev/urandom", 0); read(fd, &unk_804C044, 4u);unk_804C044中的数据是随机的,存在bss段上。

题目思路

  • 存在字符串格式化漏洞。
  • 可以通过字符串格式化漏洞将unk_804C044中的数据固定。
  • 第二次输入固定的值就可以getshell。

步骤解析

首先要确定偏移位

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值