0x00 前言
这个利用方式跟重定位和动态链接有关,现在复习跟总结下
吃饱混天黑?
首先发现uaf漏洞但是只能show
和free
一次,而且free
掉的chunk
只能被top_chunk
合并。所以考虑利用溢出到top chunk
修改top chunk
的size然后再次malloc
泄露出libc,利用fastbin attack
劫持malloc_hook
用onegadget
获取shell
有时候程序会对输入进行一些可打印检查,导致平常的shellcode失效,这个时候需要对shellcode进行编码.
可打印检查一般分为Alphanumeric(字符在[A-Za-z0-9]区间)和Printable(字符的ascii码在0x1f和0x7f区间,不包含边界).
例题:pwnable.tw:Death Note.