pwnable.kr 之 uaf 虚表利用 题目地址:http://pwnable.kr/play.php 连接ssh uaf@pwnable.kr -p2222 (pw: guest) 0x01 程序分析 源代码 uaf.cpp #include <fcntl.h> #include <iostream> #include <cstring> #include <cstdlib> #include <unistd.h> using namespace std; class Human{ private: virtual...
[pwnable.kr]Dragon 0x00:dragon 是一个UAF漏洞的利用。 UseAfterFree是堆的漏洞利用的一种 简单介绍 https://www.owasp.org/index.php/Using_freed_memory 简单的来说就是 再次使用了 free 掉的内存 0x01:简单看一下 运行起来看一下 是一个RPG游戏,有两种角色,每个角色的技能不一样(战士法师之类的吧......