| ID: | 13899 |
|---|---|
| 标题: | [GKCTF 2021]EsapeSH |
| 描述: | None |
| 类型: | PWN |
| 网站: | NSSCTF |
| 题目链接: | https://www.nssctf.cn/problem/1396 |
| 赛事: | GKCTF |
| 年度: | 2021 |
| Flag值: | 无 |
| writeup: |
https://cloud.tencent.com/developer/article/1844887 验证后的解题过程及答案在腾讯云开发者文章中详细描述了GKCTF-2021-EsapeSH的漏洞利用流程,包括通过off-by-null漏洞覆盖malloc_hook为monitor字符串,结合堆布局构造实现任意代码执行的EXP代码 2。该文章属于官方WriteUP,内容经过赛事验证,解题步骤与堆利用技巧(如strcpy的off-by-null、main_arena地址泄露、堆重叠构造)与多篇技术博客中的分析一致 4。 |