[OGeek2019]bookmanager
[OGeek2019]bookmanager
查看保护 这题的功能多,要审计的代码多,但是漏洞也多,这里笔者就例出笔者getshell所使用的漏洞 可以看到这里在update text的时候可以改0xff大小, 笔者用的最多的就是这里的漏洞。 攻击思路: 1.因为可以改0xff大小所以我们可以借助这个来使得0x91全部填满,在填满之前让下面的0x91释放掉。这样一来垃圾数据就可以直接连接到被释放掉的0x91的fd这里,show一下即可拿到libc。 2.拿到libc之后笔者再次利用了这个漏洞先将下面的东西给恢复正常,以便后续的漏洞利用 3.看前面的section就可以看到倒数两个地址会存放text的地址,那我们是不是可以将text的地址给支持成free_hook呢,所以笔者再次利用了这个漏洞。 需要注意的是656565这里,因为这个section是跟着656565和倒数两个地址来锁定自己和text地址的
共有 0 条评论