【pwn】oooorder

端午節看了dasctf的一個pwn題,學了一個新的姿式。 例行檢查 分析程序 這是個堆的菜單題,而且用了seccomp進行保護,禁用了execve。這時候通常想法是orw直接將flag寫出來。可是堆的題禁用了這個仍是比較麻煩的,由於堆的題沒法對棧進行控制就不能進行rop,這個先放一放,先進行堆利用。 漏洞是在edit中,其中使用的了realloc,當size爲0的時候,realloc會free掉這
相關文章
相關標籤/搜索