| ID: | 8289 |
|---|---|
| 标题: | gwctf_2019_chunk |
| 描述: | Ubuntu 16 |
| 类型: | Pwn |
| 网站: | BUUCTF |
| 题目链接: | https://buuoj.cn/challenges#gwctf_2019_chunk |
| 赛事: | None |
| 年度: | None |
| Flag值: | 题目的答案 |
| writeup: |
https://blog.csdn.net/weixin_52640415/article/details/126727668 验证后的解题过程包含:利用fastbin错位、off-by-null漏洞修改堆块大小、通过show操作泄露libc基址、构造fake chunk合并到malloc_hook附近、最终通过one_gadget获取shell的完整步骤,文中代码片段与技术细节可交叉验证 1。 |