(1) 申请一个类型的str的对象obj1,并申请相应的str数组。 (2) 利用update_hash 漏洞,将其虚表改为int对象的虚表。 (3) 调用obj1的查看函数,则该对象直接调用int对象的查看函数,将步骤1中写入数组地址打印出来,泄漏堆地址。 (4) 调用obj1的写入函数,在对象中写入该对象自己的地址。 (5) 将obj1的类型改为...
1.强网先锋ap 拿到原代吗,测试用gdb运行一下,在heap chunks,发现有趣的结果: 使用ida分析,发现change()函数中可以在堆中溢出。 可以使change溢出泄露libc地址,再用change覆盖堆中的puts地址为system地址即可拿到shell。编写payload成功拿到shell,cat flag即获得flag ...