ciscn_2019_es_1

拿到题目例行检查

 

 将题目放到idax64中进行代码审计

 

 主界面,我也没看懂什么意思

call

 

 

 可以看到free的指针没有置零,存在uaf漏洞

add函数

 

 show函数

 

 

 

该题的libc版本是2.27,所以我们可以申请0x400大的chunk绕过tcahe,获得libc的偏移然后通过用free_got覆盖malloc_hook的地址再用system的地址覆盖free的got地址获得shell

 

但是我使用system总是拿不到shell,所以我使用了one_gadget来获得shell

 

完整exp如下

 

 

 

 

 

 

 成功获得shell

 

 结束!!!!

posted @ 2021-09-11 16:31  庄周恋蝶蝶恋花  阅读(102)  评论(0)    收藏  举报