所有文件打包下载,百度网盘:https://pan.baidu.com/s/1SbXMTJgaX7RZT0Y-CvUcnw (提取码:5m9c
)。
该题主要考验的是对glibc的了解程度。
所有文件打包下载,百度网盘:https://pan.baidu.com/s/1SbXMTJgaX7RZT0Y-CvUcnw (提取码:5m9c
)。
该题主要考验的是对glibc的了解程度。
题目地址:https://github.com/zh-explorer/hctf2016-fheap。
测试环境为鄙人自行编译的glibc-2.23,加上-g参数(baby heap),并按照要求开启pie保护。
继续阅读“hctf2016-fheap Writeup”
来自https://pwnable.tw/challenge/的hacknote ,该题靶机的glibc版本是2.23。
源程序、相关文件下载:http://file.eonew.cn/ctf/pwn/hacknote.zip 。
源码来自https://github.com/RPISEC/MBE/blob/master/src/lab06/lab7C.c,由于现在的系统执行时无法达到以前的效果,所以站长对源码进行了部分修改。
继续阅读“RPISEC/MBE: writeup lab7C 堆漏洞(UAF)”