![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
chunk
文章平均质量分 78
p0int3r
这个作者很懒,什么都没留下…
展开
-
Glibc堆利用-Double Free
Glibc堆利用-Double Free漏洞成因:使用完一个chunk之后,只是free掉了指针,没有将内容置null漏洞结果:可以实现任意地址的写功能。0x01这里我们采用了师傅的样例程序,先检查该程序:看到:保护全开,使用ida进行反编译分析:发现经典菜单栏:并且实现了以下功能:void __fastcall main(__int64 a1, char **a2, char **a3){ int v3; // ebx int v4; // [rsp+Ch] [rbp-44h]原创 2021-10-24 17:50:00 · 297 阅读 · 0 评论 -
Pwn-Glibc堆利用-FirstFit&UAF浅析
0x1最近忙于堆的学习,在师傅们的指导下,对堆有了一知半解,找了一个网上的UAF题目来练手。题目链接:https://www.bilibili.com/video/BV1iE411H7cZ(再次感谢大佬发布的教学视频)先检查一下程序:发现保护全开。64位,反编译之后发现:在main函数中看到后门函数cat flag,但是条件是变量值为5。运行一下:大概意思是程序可以生成一个creature【堆】,里面包含姓名和等级两个参数数据,并且可以通过输入命令来改变这些变量:After you原创 2021-10-19 21:36:18 · 196 阅读 · 0 评论