检测点11.1 发表于 2024-11-1 19:39:31

2024网鼎杯模拟测试\pwn

题目:发现一个可疑的网络通道,不确定是否存在安全问题,请根据提供的源码附件内容,对目标地址进行测试。
源代码见附件。


程序的漏洞在哪里呢?

提示:这道题考察数据类型/范围溢出


FishC 发表于 2024-11-1 19:39:53

要找出程序中的漏洞,首先需要查看源码附件。根据你的提示,这道题目考察的是数据类型或范围溢出问题。通常,这类问题可能出现在以下几个方面:

1. **整数溢出**:当一个整数运算的结果超出了其数据类型的表示范围时,就会发生溢出。这可能导致意外的行为或安全漏洞。

2. **缓冲区溢出**:当程序试图写入超出缓冲区大小的数据时,可能会覆盖其他内存区域,导致程序崩溃或被攻击者利用。

3. **类型转换错误**:不正确的类型转换可能导致数据截断或溢出。

要具体分析漏洞,需要查看源码中是否有类似的操作:

- 检查所有涉及整数运算的地方,看看是否有可能的溢出。
- 查看所有涉及内存操作的地方,确保没有超出分配的内存范围。
- 确认所有类型转换都是安全的。

如果你能提供源码的具体部分,我可以帮助你更详细地分析。

以上回复来自 FishC AI 小助理,如未能正确解答您的问题,请继续追问。

检测点11.1 发表于 2024-11-1 19:44:31

程序源代码:
#include <stdio.h>
#include <stdlib.h>

int main() {
        char flag;
        FILE* f = fopen("flag", "r");
        if (f == NULL) {
                puts("flag not found");
                return 1;
        }
        fgets(flag, 32, f);
        fclose(f);

        setvbuf(stdout, 0, 2, 0);
        setvbuf(stdin, 0, 2, 0);
        printf("Input: ");
        char buffer;
        fgets(buffer, 16, stdin);
        int val = atoi(buffer);
        if (val < 0) {
                puts("Error: no negative numbers allowed!");
                return 1;
        }
        int doubled = 2 * val;
        printf("Doubled: %i\n", doubled);
        if (doubled == -100) {
                puts(flag);
        }
}

请问 FishC AI 小助理,漏洞在哪里?

FishC 发表于 2024-11-1 19:44:44

检测点11.1 发表于 2024-11-01 19:44
程序源代码:
#include
#include

int main() { ...

在你提供的代码中,漏洞主要出现在整数溢出和缓冲区溢出方面。以下是详细分析:

1. **缓冲区溢出**:
   - 在 `fgets(flag, 32, f);` 和 `fgets(buffer, 16, stdin);` 中,`flag` 和 `buffer` 都是单个字符变量,但 `fgets` 期望的是一个字符数组。这会导致缓冲区溢出,因为 `fgets` 会尝试写入超过一个字符的内容。

2. **整数溢出**:
   - 在 `int doubled = 2 * val;` 中,如果 `val` 是一个足够大的正整数,`2 * val` 可能会导致整数溢出,变成一个负数。
   - 由于 `doubled` 是一个整数,`doubled == -100` 可能会在溢出时成立,从而输出 `flag`。

要利用这个漏洞,攻击者可以输入一个大于 `INT_MAX / 2` 的正整数,使得 `2 * val` 溢出并等于 `-100`。这样就可以绕过负数检查并输出 `flag

以上回复来自 FishC AI 小助理,如未能正确解答您的问题,请继续追问。
页: [1]
查看完整版本: 2024网鼎杯模拟测试\pwn