StarCTF Double Free & Fastbin Attack Level4-Bsschunk Writeup
一道简单的double free + fastbin attack。 思路:
- 利用第一次double free来修改fd为pool数组 - Offset的位置,然后修改pool数组的第一个位置为我们想要读取的位置,达到任意读取的目的。
- 这里我们选择读取setbuf的got表,泄露setbuf的内容,然后利用泄露setbuf的地址来确定libc版本。
- 修改
__malloc_hook
为one_gadget
- 利用两次free造成异常,报错的时候会调用
malloc
,malloc->__malooc_hook_one_gadget
|
|