攻防世界 CGfsb WriteUp
WriteUp
题目信息
来源:攻防世界
名称:CGfsb
分类:Pwn
描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用
解题思路
首先使用DIE对文件进行查壳,发现这是一个无壳的32位ELF文件。

于是直接使用32位IDA对文件进行反汇编,得到伪代码如下:

发现关键代码:

这说明要得到flag,需要将“pwnme”修改成8。
再观察pwnme地址,发现它是全局未初始化变量。

这时候,我们就可以考虑利用格式化字符串漏洞,向pwnme地址注入数字8。
靶机地址:

为文件赋予可执行权限:

最终payload如下:

结果如下:

使用工具
DIE
IDA
Kali
pwntools(Python插件,请自行下载)
工具链接: https://pan.baidu.com/s/1dzK8gcFjYEvnj_aA0UjBeQ?pwd=ry2d 提取码: ry2d
Flag
cyberpeace{9bba74215eeb3bc63431bb389e5eb48b}
总结
通过本次题目学习到:
格式化字符串漏洞(%m$n)

浙公网安备 33010602011771号