在libc2.35及以后,glibc将许多的hook都给移除了,例如malloc_hook,free_hook等,导致一些常见的许多堆攻击利用方式几乎都失效了。 高版本后,_IO_FILE 的伪造和对 IO 流的劫持基本上是堆工具的主流思路,但是菜鸡一直看不懂,最近沉下心来看了roderick 佬的文章貌似看懂了点于是小记一下。
在libc2.35及以后,glibc将许多的hook都给移除了,例如malloc_hook,free_hook等,导致一些常见的许多堆攻击利用方式几乎都失效了。 高版本后,_IO_FILE 的伪造和对 IO 流的劫持基本上是堆工具的主流思路,但是菜鸡一直看不懂,最近沉下心来看了roderick 佬的文章貌似看懂了点于是小记一下。
这个题目环境有思议,之前接触一个一个差不多的,但是是作为进攻方的视角的,当时的笔记mysql数据库-udf-提权姿势学习。当在应急响应时带着攻击方的思路来看感觉是很微妙的。
之前一直很想IoT 但是到多数案例,都是arm 结构下的,需要用到qemu来搭建环境。但是arm指令的学习和qemu 使用的各种毛病让我往而却步。不过,幸运的是,我在htb发现这个Arms_roped 这个有利于新手的docker环境(虽然还是有点过时),终于arm学习里踏入的第一步。
Python 2这个老旧py版本在ubuntu20.04版本后移除默认安装。但是作为旧时代的残影,还是喜欢使用py2(懒得专研py3特性~~~)。所以捣腾下,py2的环境安装和配置。