2023-10-6

每日一感叹,我真是个废物......

今天把 D3CTF2022-d3kheap 这道题拿下了。本来下午就可以搞出来的,但是后面傻逼了,硬是搞到了晚上 11 点半,哭了,害的我专业课又搁了。

主要说一下自己傻逼的地方吧。由于我写 exp 是分阶段测试的,也就是写一段测试一段,结果忘记了 sk_buff 在进程结束时会自动关闭,所以分阶段测试时会被检测到 double free,然后我就疯狂调试,从下午2点一直调到晚上7点多,才想起来这一点。

然后第二个傻逼的地方就是,最后劫持 pipe_buffer 的函数表的时候,我把 gadget 给复制错了,然后就硬调,由于是全是堆喷,然后我 gadget 又搞错了,所以断点一直断不下来,然后就手动回溯栈,然后运气还差,还是最后一个 pipe_buffer 被劫持,然后就从8点多调到了11点半,最后才发现 gadget 复制错了。想哭.....

这一题我是按照 CVE-2021-22555 去做了,msg_msg+sk_buff 去打的,对着这个思路去写 exp 的话,整体不是很难,就是如果写错了一些东西,调试起来特别麻烦,现在还没总结出比较好的调试方法。

今日学习:

sk_buff 结构体也是一个比较 nice 的堆喷结构体,但是其有一个 320 的尾巴,所以限制了其堆喷的范围。

主要就是这个结构体了,然后也看到了 UAF 的危害

明日计划:

作业作业作业.....

然后再看一看这题,写个博客

有时间想趁热打铁把CVE-2021-22555给复现了

你可能感兴趣的:(日记,笔记)