buuctf_roarctf_2019_easyheap离谱的一题

首先例行公事,用checksec检查一下函数的保护措施,发现除了pie保护全开,但此题不需要泄漏程序加载地址,是个好事

查看一下函数逻辑,程序一开始我们可以向内存区域的某一块输入数据,接下来就是heap的经典菜单栏,add函数允许我们创建任意大小的buf,但只有一个指针,free时没有删除指针,可以double free,当我们输入666时程序允许我们添加和free一个大小固定的chunk给ptr,这个ptr其实没什么用,主要用来给自定义大小的buf double free做道具用,show函数只有当qword_602090等于一定的值的时候才能输出

巧合的是buf和ptr还有qword_602090正好夹在我们可以输入的数据块的中间,所以我们可以利用double free来进行fastbin攻击

glibc的double free检查很弱智,我们只要再free相同的块中间加上别的块就行

我们一开始先伪造chunk头,size为0x71

fake_chunk_size=0x71
io.recvuntil("username:")
io.send(p64(0)+p64(fake_chunk_size)+b'\x00'*0x10)

后面那块随便什么都行

接下来double free(add1为向buf输入数据,add2为向ptr输入数据)

add2('a') #ptr
add1(0x60,
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值