| ID: | 8570 |
|---|---|
| 标题: | recurse_33c3_2016 |
| 描述: | Ubuntu 16 |
| 类型: | Pwn |
| 网站: | BUUCTF |
| 题目链接: | https://buuoj.cn/challenges#recurse_33c3_2016 |
| 赛事: | None |
| 年度: | None |
| Flag值: | 无 |
| writeup: |
验证后的网址 rec_33c3_2016的解题过程涉及利用堆栈不平衡漏洞控制函数指针,通过泄露libc地址并覆盖got表实现system("/bin/sh")执行 2 3。完整脚本及分析可见 https://blog.csdn.net/seaaseesa/article/details/106676141 rec_33c3_2016的另一种堆利用方法通过unsorted bin攻击修改free_got,关键步骤包括堆块重叠和libc地址计算 1 4。验证脚本及原理可见 https://www.cnblogs.com/Seversan-Sickle/p/17228240.html |