【user_key_payload、msg_msg、pipe_buffer】再探RWCTF2023-Digging-into-kernel-3
前言在之前的文章中,我利用ldt_struct去泄漏的内核基地址,但是在内核中还存在着一些结构体可以去泄漏内核基地址。user_key_payload越界读泄漏内核基地址本题并没有开启slab_freelist_random保护,并且可以可以同时控制两个堆块,所以可以直接打。这里采用user_key_payload越界读被释放的user_key_payload去泄漏内核基地址。当然你也可以选择读其