文章预览
2024-06-27 微信公众号精选安全技术文章总览 洞见网安 2024-06-27 0x1 CTF学习-PWN-uaf 智佳网络安全 2024-06-27 23:06:47 这篇文章是关于CTF(Capture The Flag)比赛中的PWN(利用漏洞获取系统权限)题型学习的。具体题目为pwnable_hacknote,考查的是32位的UAF(Use After Free)漏洞,即使用已释放的内存。文章首先介绍了如何使用Pwntools和LibcSearcher等库来解决这个问题。然后,通过分析IDA反编译的结果,发现在删除堆时没有及时将指针置为0,从而存在UAF漏洞。接着,文章详细描述了如何利用这个漏洞来获取系统权限,包括创建堆块、释放堆块、重新申请堆块以及修改堆块内容等步骤。最后,文章解释了为什么需要在参数中添加分号,以及如何通过再次调用show(0)来执行system('XXX乱码;sh')以获取权限。 CTF UAF 堆利用 GOT覆写 libc基地址计算 system函数利用 远程利用 IDA反编
………………………………