BUUCTF-UAF漏洞 pwnable_hacknote
好久不学习pwn了,今天学习突然就开窍了,开心,好像离大神又近了一步
就不静态分析了,直接动态分析
首先创建两个大小为0x80的堆快,结构如图所示,可以看到每个堆块包含了两个部分
然后我们释放这两个堆块,可以看到被存放进了fastbin中
之后我们创建一个payload,0x8个大小的,构成puts(read_got)的结构,为了之后申请时直接去执行这个函数
就获得了read的地址,之后就利用常规的libc求出版本,然后在利用相同的方式写入system和||sh(或;sh),之后show去执行获得最后的shell
结尾附上exp:
from pwn import *
from LibcSearcher import *
def add(size, content):
print(r.recvuntil("Your choice :"))
r.sendline('1')
print(r.recvuntil("Note size :"))
r.sendline(str(size