- 博客(1)
- 收藏
- 关注
原创 xyctf Pwn WP
利用jmp 短跳转 连接shellcode,用3个pop rsi 把栈中的0x114514000赋值给rsi ,syscall调用read写入sh。libc-2.35 add 存在溢出,将堆指针放在下一个chunk的prev_size中 ,chunk_list 指针free后未置0。思路:伪造chunk 造成堆块重叠,tcache bin attack 分配chunk到gift为system(/bin/sh)静态链接 ,栈溢出 ,mprotect改权限,打shellcode。
2024-04-28 09:18:28 888
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人