-
-
[原创]kanxue2019第四题 writeup
-
发表于: 2019-3-12 11:47 2746
-
通过对同一个chunk进行连续释放,确定是使用了tcache的libc版本。
因此是针对tcache的攻击利用。
程序漏洞:edit_singledog中,对数组索引下标没有进行检查,导致可以越界写luckdog的name字段。
首先通过两次save,得到两个tcache中chunk,然后再次申请回来一个,泄露堆地址。
然后越界写chunk的size字段(0x91),构造smallbin chunk,在对该chunk连续释放7次,使其填满tcache。再次释放一次后,该chunk进行unsorted bin,然后申请泄露libc地址(注意:该地址为small bin[0x90],因此要减去0xe0)。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
- [原创]kanxuectf2019 第七题 8176
- [原创]kanxuectf2019 第六题 2918
- [原创]kanxuectf2019 第五题 3008
- [原创]kanxuectf2019 第三题 6627
- [原创]kanxuectf2019 第二题 9191
看原图
赞赏
雪币:
留言: