-
-
[原创]kanxue2019第四题 writeup
-
发表于: 2019-3-12 11:47 2862
-
通过对同一个chunk进行连续释放,确定是使用了tcache的libc版本。
因此是针对tcache的攻击利用。
程序漏洞:edit_singledog中,对数组索引下标没有进行检查,导致可以越界写luckdog的name字段。
首先通过两次save,得到两个tcache中chunk,然后再次申请回来一个,泄露堆地址。
然后越界写chunk的size字段(0x91),构造smallbin chunk,在对该chunk连续释放7次,使其填满tcache。再次释放一次后,该chunk进行unsorted bin,然后申请泄露libc地址(注意:该地址为small bin[0x90],因此要减去0xe0)。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [原创]kanxuectf2019 第七题 8334
- [原创]kanxuectf2019 第六题 3039
- [原创]kanxuectf2019 第五题 3142
- [原创]kanxuectf2019 第三题 6789
- [原创]kanxuectf2019 第二题 9360
赞赏
雪币:
留言: