ciscn_2019_es_1
拿到题目例行检查

将题目放到idax64中进行代码审计

主界面,我也没看懂什么意思
call

可以看到free的指针没有置零,存在uaf漏洞
add函数

show函数

该题的libc版本是2.27,所以我们可以申请0x400大的chunk绕过tcahe,获得libc的偏移然后通过用free_got覆盖malloc_hook的地址再用system的地址覆盖free的got地址获得shell
但是我使用system总是拿不到shell,所以我使用了one_gadget来获得shell
完整exp如下


成功获得shell

结束!!!!

浙公网安备 33010602011771号