1. 程式人生 > >CGfsb writeup 格式化字串漏洞的簡單利用

CGfsb writeup 格式化字串漏洞的簡單利用

如果對格式化字串漏洞不怎麼了解,推薦看《灰帽黑客》這本書,也可以看看我部落格裡的 https://blog.csdn.net/qq_43394612/article/details/84900668

拿到題目,先看下開啟了什麼保護措施
在這裡插入圖片描述
沒有開啟PIE
file下
在這裡插入圖片描述
是動態連結

執行下
在這裡插入圖片描述
就是讓你先輸入name,再輸入message就完事了。
放到IDA裡看一下。
在這裡插入圖片描述
很明顯是格式化字串漏洞,點進pwnme這個變數看一下。
在這裡插入圖片描述
在.bss段的全域性變數,因為沒有開啟PIE,那就好辦了,pwnme這個全域性變數的地址是不會變的。
先確定下偏移量:
在這裡插入圖片描述
這裡的偏移量是10。
下面就可以寫exp了
在這裡插入圖片描述
這裡提供的利用指令碼是用python寫的,借用了pwntools這個庫,這個庫可以很方便的編寫利用指令碼。關於pwntools的用法網上有很多,推薦看官方文件

https://pwntools.readthedocs.io/en/stable/globals.html和這位大佬寫的 https://www.jianshu.com/p/355e4badab50
執行下exp,即可得到flag:
在這裡插入圖片描述