2.23 与2.30的分析,, 搭建源码,看源码, 做题

分析漏洞伪造重点,步骤

large bin 的攻击手法,根据libc的版本不同,随着libc版本的更新,加入了很多新的防御手法

https://blog.csdn.net/qq_41202237/article/details/112825556

https://ctf-wiki.org/pwn/linux/user-mode/heap/ptmalloc2/large-bin-attack/

https://github.com/shellphish/how2heap

https://blog.csdn.net/A951860555/article/details/115477532

https://lexsd6.github.io/2021/11/07/Largebin%20Attack%20for%20Glibc%202.31%20学习/

image-20230406085208132

gdb里查看源代码 list

2.23

可以实现任意地址写

分析漏洞利用过程, 同时分析源码, 为什么会这样, 以及分析一下可以怎么样做到利用,然后找例题做一下

下一下libc源码,分析分析 如何进行调试glibc

为啥那个0x90的有四个值???

image-20230405220251607

1先放进large bin 2后放进去,然后再切歌1? fifo

还是说2 1都放进largebin里,然后再切割? largebin是filo?

总的来说,就是要伪造一个chunk,修改bk和bk_nextsize为想要修改的地址(还需要微调,bk的要-0x10,bk_nextsize要-0x20)

2.30后加入了新保护