- 链接地址:https://blog.csdn.net/m0_51251108/article/details/121321652
- 链接标题:gyctf_2020_document(uaf)-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:5244
文章浏览阅读950次。gyctf_2020_document:保护全开漏洞分析:delete函数里指针未清零大致思路:这题限制了add时chunk的size,为0x8和0x80,edit时只能从+0x10处改0x70个字符1.先add一个chunk,在add一个chunk,这个chunk里的name填/bin/sh\x00(这时0x8chunk中存有指向binsh地址的指针了),我们释放第一个chunk,由于0x80大小,释放到unsortbin中,我们show,就能泄露libc2.我们接下来的目的是控制申请
版权声明:本文发布于特牛网址导航 内容均来源于互联网 如有侵权联系删除