攻防世界pwn新手练习(string)

本文介绍了攻防世界中的一个pwn新手练习,涉及程序的NX、CANARY和PELRO保护机制。通过IDA分析,发现了格式化字符串漏洞,其中两个输入点分别对应“%ld”和“%s”。利用条件是使数组的第一个数字等于第二个数字,通过控制输入地址和利用第二个输入点,实现了漏洞利用。最后展示了EXP效果,并邀请读者在作者的博客上进一步讨论。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

string

首先我们看一下程序的保护机制
在这里插入图片描述
程序开了NX(堆栈不可执行)、CANARY(栈保护)和PELRO
程序太长了,我们就不运行了,在IDA中我们查一下有没有什么明显的地方在这里插入图片描述
在这个函数里面 我们发现了一个格式化字符串漏洞,在他的上面有两个输入点,一个是“%ld”格式,一个是“%s”格式
我们在往下看,紧接着的函数里有这么一个东西
在这里插入图片描述代码执行,条件是a1这个数组里面的第一个数字等于第二个数字
我们往回追,看他这个最初是什么
在这里插入图片描述可以看到程序给出了这两个数,一个是68, 一个是85,并且可以看到程序会将数组的地址打印出来的,那么,利用这些信息我们就可以通过格式化字符串漏洞使数组的前两个数相等,需要注意的是

评论 15
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值