| ID: | 5020 |
|---|---|
| 标题: | pwn162 |
| 描述: | 有些东西在早些版本是有缺陷的? * 远程环境:Ubuntu 16.04 |
| 类型: | PWN入门.堆利用 |
| 网站: | ctfshow |
| 题目链接: | https://ctf.show/api/v1/challenges/4182 |
| 赛事: | 堆利用 |
| 年度: | None |
| Flag值: | CTFshow PWN162的解题过程涉及堆利用技巧,包括fastbin_double_free、unsortedbin_attack、IO_FILE泄露(通过_IO_2_1_stdout)、house of spirit和UAF漏洞。具体步骤包括通过unsortedbin_attack修改fd指针,利用double_free将伪造的chunk挂入fastbins,劫持IO_FILE结构体的flags字段(0xfbad1800)以触发IO_FILE漏洞泄露libc地址,最终通过house of spirit修改realloc_hook或malloc_hook为one_gadget地址获取shell。完整EXP代码和详细分析可参考CSDN博客 1。 |
| writeup: |
https://blog.csdn.net/2301_79252433/article/details/141365079 |