hitcontraining_uaf

【pwn】hitcontraining_uaf --堆利用之uaf

先检查程序的保护情况 32位程序,堆栈不可执行 看ida 经典的菜单题,根据题目的uaf,判断该题有uaf漏洞,看一下delete函数 两次free没置空指针,确实存在uaf漏洞,再看一下add函数和print函数 add函数这里,就是创建了两个堆块,第一个堆块八字节数据中,前四个字节存着puts函 ......
hitcontraining_uaf hitcontraining uaf pwn

pwn | hitcontraining_uaf

pwn | hitcontraining_uaf 凭自己理解打通的堆题,很爽。 uaf ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' # p = process('./ha ......
hitcontraining_uaf hitcontraining pwn uaf
共2篇  :1/1页 首页上一页1下一页尾页