[英]How can I perform a “printf string attack” using a buffer overflow?
代码:
void doit()
{
system("/bin/sh");
exit(0);
}
int main(int argc, char **argv)
{
static int the_var;
char buf[512];
the_var = 20;
strncpy (buf, argv[1], sizeof(buf) - 1);
printf (buf);
if (the_var != 20)
{
doit();
} else {
printf ("\nthe_var @ 0x%08x = %d 0x%08x\n", &the_var, the_var, the_var);
}
}
程序运行使用粘滞位(所有者uid 0)我所要做的就是破解它并以/bin/sh
为根运行。
我知道如何用fe
破解程序。 缓冲区溢出和strcpy
(shellcode),但是如何在这一个上使用'format string attack'。
正如你所看到的,有一个var the_var
,如果它不等于50那么shell正在运行(也许试着以某种方式改变它,一些肮脏的魔法?)。 无论如何,有一个printf (buf)
你控制buf
。 传递%x
格式字符串以转储堆栈,并传递%x
%n
以覆盖堆栈中的对象the_var
。 从你的程序,如果对象the_var
被覆盖时, doit
函数将被调用, /bin/sh
将被执行。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.