ciscn_2019_es_1】的更多相关文章

拿到题目例行检查 将题目放到idax64中进行代码审计 主界面,我也没看懂什么意思 call 可以看到free的指针没有置零,存在uaf漏洞 add函数 show函数 该题的libc版本是2.27,所以我们可以申请0x400大的chunk绕过tcahe,获得libc的偏移然后通过用free_got覆盖malloc_hook的地址再用system的地址覆盖free的got地址获得shell 但是我使用system总是拿不到shell,所以我使用了one_gadget来获得shell 完整exp如下…