做了这么久的Pwn终于遇到堆的题目了。
而此处就有一个漏洞——UAF漏洞,即释放之后并没有清空指针,则仍然可以调用其他的相关函数。
也就是,实际上调用了控制chunk可用部分的前4个字节的函数指针所指向的函数,参数为控制chunk可用部分地址。
那么,如果我们可以修改控制chunk中可用部分的前4个字节所指向的位置
做了这么久的Pwn终于遇到堆的题目了。
而此处就有一个漏洞——UAF漏洞,即释放之后并没有清空指针,则仍然可以调用其他的相关函数。
也就是,实际上调用了控制chunk可用部分的前4个字节的函数指针所指向的函数,参数为控制chunk可用部分地址。
那么,如果我们可以修改控制chunk中可用部分的前4个字节所指向的位置