文章预览
招新小广告运营组招收运营人员、CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱 admin@chamd5.org(带上简历和想加入的小组 printf-master-attachment 先是init初始化了一些参数 后gift函数给了2位的地址 点击并拖拽以移动 在func中有一个fmt漏洞 点击并拖拽以移动 思路就是利用fmt造成无限循环,因为没用开got表保护,可以篡改got表然后执行execve fmt 是非栈上的,就需要利用 跳板 篡改,还禁用了$ ,利用堆叠 占位符就能解决。 在非栈上格式化,利用跳板肯定需要知道栈地址,所以第一步gift需要泄露栈地址 img 因为开了pie,现在手上没有其他地址,需要边泄露地址边劫持返回地址 这里存在三级跳板,P1用来修改地址到printf的返回地址,P2用来修改返回地址 printf返回地址篡改为start需要爆破1/16 img start
………………………………