首页
社区
课程
招聘
[原创]kanxue2019第四题 writeup
发表于: 2019-3-12 11:47 2746

[原创]kanxue2019第四题 writeup

2019-3-12 11:47
2746
通过对同一个chunk进行连续释放,确定是使用了tcache的libc版本。
因此是针对tcache的攻击利用。
程序漏洞:edit_singledog中,对数组索引下标没有进行检查,导致可以越界写luckdog的name字段。
首先通过两次save,得到两个tcache中chunk,然后再次申请回来一个,泄露堆地址。
然后越界写chunk的size字段(0x91),构造smallbin chunk,在对该chunk连续释放7次,使其填满tcache。再次释放一次后,该chunk进行unsorted bin,然后申请泄露libc地址(注意:该地址为small bin[0x90],因此要减去0xe0)。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//