CGfsb writeup 格式化字符串漏洞的简单利用

如果对格式化字符串漏洞不怎么了解,推荐看《灰帽黑客》这本书,也可以看看我博客里的 https://blog.csdn.net/qq_43394612/article/details/84900668

拿到题目,先看下开启了什么保护措施
CGfsb writeup 格式化字符串漏洞的简单利用_第1张图片
没有开启PIE
file下
在这里插入图片描述
是动态链接

运行下
CGfsb writeup 格式化字符串漏洞的简单利用_第2张图片
就是让你先输入name,再输入message就完事了。
放到IDA里看一下。
CGfsb writeup 格式化字符串漏洞的简单利用_第3张图片
很明显是格式化字符串漏洞,点进pwnme这个变量看一下。
在这里插入图片描述
在.bss段的全局变量,因为没有开启PIE,那就好办了,pwnme这个全局变量的地址是不会变的。
先确定下偏移量:
CGfsb writeup 格式化字符串漏洞的简单利用_第4张图片
这里的偏移量是10。
下面就可以写exp了
CGfsb writeup 格式化字符串漏洞的简单利用_第5张图片
这里提供的利用脚本是用python写的,借用了pwntools这个库,这个库可以很方便的编写利用脚本。关于pwntools的用法网上有很多,推荐看官方文档 https://pwntools.readthedocs.io/en/stable/globals.html和这位大佬写的 https://www.jianshu.com/p/355e4badab50
运行下exp,即可得到flag:
在这里插入图片描述

你可能感兴趣的:(pwn,攻防世界pwn题wp,pwn,学习之路)