
chunk
文章平均质量分 78
p0int3r
这个作者很懒,什么都没留下…
展开
-
Glibc堆利用-Double Free
Glibc堆利用-Double Free 漏洞成因:使用完一个chunk之后,只是free掉了指针,没有将内容置null 漏洞结果:可以实现任意地址的写功能。 0x01 这里我们采用了师傅的样例程序,先检查该程序: 看到:保护全开,使用ida进行反编译分析: 发现经典菜单栏:并且实现了以下功能: void __fastcall main(__int64 a1, char **a2, char **a3) { int v3; // ebx int v4; // [rsp+Ch] [rbp-44h]原创 2021-10-24 17:50:00 · 390 阅读 · 0 评论 -
Pwn-Glibc堆利用-FirstFit&UAF浅析
0x1 最近忙于堆的学习,在师傅们的指导下,对堆有了一知半解,找了一个网上的UAF题目来练手。 题目链接:https://www.bilibili.com/video/BV1iE411H7cZ (再次感谢大佬发布的教学视频) 先检查一下程序: 发现保护全开。64位,反编译之后发现: 在main函数中看到后门函数cat flag,但是条件是变量值为5。 运行一下: 大概意思是程序可以生成一个creature【堆】,里面包含姓名和等级两个参数数据,并且可以通过输入命令来改变这些变量: After you原创 2021-10-19 21:36:18 · 238 阅读 · 0 评论