【pwn】oooorder

端午节看了dasctf的一个pwn题,学了一个新的姿式。 例行检查 分析程序 这是个堆的菜单题,而且用了seccomp进行保护,禁用了execve。这时候通常想法是orw直接将flag写出来。可是堆的题禁用了这个仍是比较麻烦的,由于堆的题没法对栈进行控制就不能进行rop,这个先放一放,先进行堆利用。 漏洞是在edit中,其中使用的了realloc,当size为0的时候,realloc会free掉这
相关文章
相关标签/搜索