各位大佬,我最近在做一道*CTF 2021PWN签到题,该题目主要的漏洞为UAF,解题的主要思路是利用UAF和chunk overlaping篡改tcache中的next/fd指针,从而造成tcache poisoning,完成后续利用: 但在调试的过程中发现,在我成功修改修改指针后,连续申请两次相同大小的chunk之后得到chunk地址仍然不是我修改成功后的地址: 由于我花了一周调试都找不到原因,所以恳请各位大佬帮忙分析一下失败可能的原因,如果需要信息补充,请在评论区指出,十分感激!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课