| ID: | 5027 |
|---|---|
| 标题: | pwn169 |
| 描述: | 该怎么泄漏呢? * 远程环境:Ubuntu 16.04 |
| 类型: | PWN入门.堆利用 |
| 网站: | ctfshow |
| 题目链接: | https://ctf.show/api/v1/challenges/4190 |
| 赛事: | 堆利用 |
| 年度: | None |
| Flag值: | 无 |
| writeup: |
https://blog.csdn.net/2502_91269216/article/details/146964700 (注:根据搜索结果 1,pwn169的解题过程通过fastbin dup漏洞实现堆块重叠,利用堆溢出覆盖指针至GOT表,最终通过改写free_got为system_addr达成提权。该文章详细描述了漏洞利用步骤、EXP编写逻辑及关键偏移量计算,且提供的CSDN链接为直接可访问的完整解题页面) |