网站介绍:文章浏览阅读211次。文章目录fmtstr11.程序分析2.exp编写fmtstr11.程序分析file一下:checksec一下:ida分析一下,发现存在printf(&buf),这里有格式化字符串漏洞,可以进行利用发现如果x是4的话,就能够获取到shell,但是在数据段内x的值为3:因此,需要利用格式化字符串利用,将x的值从3修改为4。使用gdb进行调试,在printf处设置断点。输入"%d%d", 当进入printf(&buf)时,查看栈内变量,发现"%d%d"是格式化字符串的第1_fmtstr1怎么做
- 链接地址:https://blog.csdn.net/m0_49959202/article/details/120365191
- 链接标题:fmtstr1_fmtstr1怎么做-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:4194
- 网站标签:fmtstr1怎么做