例行检查我就不放了,64位的程序放入ida中

可以看到s到buf的距离是0x10,因为puts是遇到\x00截止。而且题目没有限制我们s输入的数量,所以可以通过这个puts泄露出libc的基值

很明显的uaf漏洞,因为该题的libc版本是2.27所以可以通过double free来做这道题,比较简单

完整exp如下

成功获取到flag

结束!!!!

最新文章

  1. 支付宝通知页面notify_url、返回页面return_url
  2. Tree Traversals
  3. net-snmp源码VS2013编译添加加密支持(OpenSSL)
  4. jQuery的XX如何实现?——3.data与cache机制
  5. [CareerCup] 5.4 Explain Expression ((n & (n-1)) == 0) 解释表达式
  6. jq实现图片轮播:圆形焦点+左右控制+自动轮播
  7. mac 功能修改。。。。
  8. vmware RHEL6.x 开启FTP和TELNET服务--root权限
  9. Linux sar使用
  10. java基础:学生管理系统
  11. Ubuntu Docker 简单安装 GitLab
  12. Angular(01)-- 架构概览
  13. Linux 操作系统基础
  14. Intelij idea 版本控制工具窗口
  15. C# System.Runtime.Caching使用
  16. Zabbix通过JMX方式监控java中间件
  17. php运行出现Call to undefined function curl_init()解决方法
  18. 牛掰本机限速软件appband
  19. Web 单元测试
  20. display属性详解

热门文章

  1. [atAGC052C]Nondivisible Prefix Sums
  2. [noi38]游戏
  3. Spring Boot的前世今生以及它和Spring Cloud的关系详解。
  4. Ubuntu压缩和解压缩
  5. patch增量更新
  6. 【知识详解】JAVA基础(秋招总结)
  7. NOIP2020 自爆记
  8. exCRT & 骆克强乘法
  9. 洛谷 P6570 - [NOI Online #3 提高组] 优秀子序列(集合幂级数+多项式)
  10. Codeforces 258E - Little Elephant and Tree(根号暴力/线段树+标记永久化/主席树+标记永久化/普通线段树/可撤销线段树,hot tea)