首页
社区
课程
招聘
[原创]kanxue2019第四题 writeup
发表于: 2019-3-12 11:47 2862

[原创]kanxue2019第四题 writeup

2019-3-12 11:47
2862
通过对同一个chunk进行连续释放,确定是使用了tcache的libc版本。
因此是针对tcache的攻击利用。
程序漏洞:edit_singledog中,对数组索引下标没有进行检查,导致可以越界写luckdog的name字段。
首先通过两次save,得到两个tcache中chunk,然后再次申请回来一个,泄露堆地址。
然后越界写chunk的size字段(0x91),构造smallbin chunk,在对该chunk连续释放7次,使其填满tcache。再次释放一次后,该chunk进行unsorted bin,然后申请泄露libc地址(注意:该地址为small bin[0x90],因此要减去0xe0)。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
赞赏记录
参与人
雪币
留言
时间
PLEBFE
为你点赞~
2023-1-29 02:46
最新回复 (0)
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册