0X01 格式化字符串
1、格式化串介绍:https://en.wikipedia.org/wiki/Printf_format_string
2、格式化串相关函数:printf、fprintf、sprintf等
3、格式化漏洞:
- 触发形如printf(fmtstr)的调用,fmtstr="%$22p"时可以打印栈指针之后第22个DWORD,fmtstr="%1000c%22n"时可以将栈指针之后第22个DWORD作为地址写入1000
- https://www.exploit-db.com/docs/28476.pdf
4、例题
- MMACTF 2016 greeting
- HCTF 2016 fheap(利用格式化串漏洞leak栈中的数据)
- RuCTF 2016 weather
- 作业:完成MMACTF 2016 greeting
0X02 竞争条件漏洞
1、竞争条件:竞争条件指多个线程或者进程在读写一个共享数据。竞争条件发送时程序最终的结果依赖于多个进程的指令执行顺序。
2、通过竞争条件,我们可以让程序执行超出预期的行为,如:
- Thread1:free(p1),p1=0;
- Thread2:p2=malloc(),read(p2),p1->callfunc()
3、如果Thread1执行完第一条语句,Thread2开始执行并执行至最后一条语句,则会产生Use After Free进而控制流劫持。
4、关键:如何控制线程执行的顺序。大名鼎鼎的脏牛就是这类漏洞。
5、例题:
- 安恒杯 武汉大学邀请赛 fackfuzz(多线程竞争条件造成UAF)
- Stupid shell(多进程竞争条件造成越权读文件)

本文详细介绍了CTF PWN比赛中的五种常见漏洞:格式化字符串、竞争条件、代码逻辑漏洞、类型混淆和缓冲区未初始化。通过具体的例子和比赛题目,阐述了每种漏洞的原理、利用方式以及实战中的应用。此外,还讨论了从CTF到实战的挑战,包括漏洞挖掘对象的变化和不同系统的目标文件利用技巧,并提供了实际案例和入手点建议。
最低0.47元/天 解锁文章
2314

被折叠的 条评论
为什么被折叠?



