BUUCTF qwb2018_slient2

本文介绍了在BUUCTF qwb2018_slient2挑战中,如何利用2.27版本环境的特性进行double free攻击,通过修改free函数的got表以插入system函数的plt表地址,最终实现执行/bin/sh的目标。
摘要由CSDN通过智能技术生成

BUUCTF qwb2018_slient2

1、该题在BUUCTF上的环境是2.27版本,所以相对来说更加的容易了
2、只需要利用double free 使用tcache attach攻击free函数的got表的地址
3、然后在free的got表中写入sysytem函数的plt表地址
4、再free掉一个写入/bin/sh的chunk即可

from pwn import *
context(os='linux', arch='amd64',log_level='debug')
io=remote("node3.buuoj.cn",29992)
#io=process("silent2")
#libc=ELF("libc-2.27.so")
elf=ELF
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值