SCTF2014/pwn400 writeup
很容易找到漏洞在delete函数,delete函数的外部输入直接是个指针
else if ( ptr->next )
{
q = ptr->next;
p = ptr->pre;
p->next = q;
q->pre = p;
}
..
free(ptr)
利用双链构造DWORD SHOOT,该题无可执行保护,因此让free指向shellcode即可。
from pwn import *
context.log

本文详细介绍了SCTF2014中pwn400挑战的writeup,重点讨论了delete函数中的漏洞。通过分析,发现漏洞在于delete函数接受的外部输入直接为指针。利用这个漏洞,可以构建DWORD SHOOT,由于题目没有执行保护,通过精心设置free指针,可以导向shellcode执行,从而实现攻击。
最低0.47元/天 解锁文章
500

被折叠的 条评论
为什么被折叠?



