CTF(pwn)-格式化字符串漏洞讲解(一)
生活随笔
收集整理的這篇文章主要介紹了
CTF(pwn)-格式化字符串漏洞讲解(一)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
例題講解
https://blog.csdn.net/weixin_45556441/article/details/114081864
一、基本介紹
格式化字符串漏洞在通用漏洞類型庫CWE中的編號是134,其解釋為“軟件使用了格式化字符串作為參數,且該格式化字符串來自外部輸入”。會觸發該漏洞的函數很有限,主要就是printf、sprintf、fprintf等print家族函數。
printf()函數的一般形式為printf(“格式化字符串”,參數…),其第一個參數就是格式化字符串,用來告訴程序以什么格式進行輸出。
它的參數是由格式化說明符與字符串組成的,通過格式化說明符來規定參數用什么格式輸出內容。
格式化說明符有這些:
二.例子🌰
正常情況下,我們是這樣使用的:
char str[100];scanf("%s",str); printf("%s",str);但也會有人這么用:
char str[100]; scanf("%s",str); printf(str)也許代碼編寫者的本意只是單純打印一段字符(如“hello world”),但如果這段字符串來源于外部用戶
可控的輸入,則該用戶完全可以在字符串中嵌入格式化字符(如%s)。那么,由于printf允許參數個數
不固定,故printf會自動將這段字符當作format參數,而用其后內存中的數據匹配format參數。
這里的$符號我理解的是偏移符號
通過組合變換格式化字符串參數,我們可以讀取任意偏移處的數據或向任意偏移處寫數據,從而達到利
用格式化字符串漏洞的作用。
ε=ε=ε=(#>д<)ノ!! -------第二部分我來結合例題解釋一下,并介紹做題方法;
總結
以上是生活随笔為你收集整理的CTF(pwn)-格式化字符串漏洞讲解(一)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [一] 详细讲解: 线性表链式存储结构
- 下一篇: CTF(pwn)-格式化字符串漏洞讲解(