返回介绍

6.1.29 pwn Insomni'hack_teaserCTF2017 The_Great_Escape_part-3

发布于 2022-02-28 21:36:25 字数 2062 浏览 845 评论 0 收藏 0

下载文件

题目复现

$ file the_great_escape_part3
the_great_escape_part3: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=08df0c3369b497ee8ed8fca10dbb39ae75ebb273, not stripped
$ checksec -f the_great_escape_part3
RELRO           STACK CANARY      NX            PIE             RPATH      RUNPATH      FORTIFY Fortified Fortifiable  FILE
Partial RELRO   Canary found      NX enabled    No PIE          RPATH      No RUNPATH   Yes     0               6       the_great_escape_part3
$ ldd the_great_escape_part3
        linux-vdso.so.1 (0x00007ffe0f1e8000)
        libjemalloc.so.2 => /usr/lib/libjemalloc.so.2 (0x00007fa5e82dd000)
        libc.so.6 => /usr/lib/libc.so.6 (0x00007fa5e7f21000)
        libstdc++.so.6 => /usr/lib/libstdc++.so.6 (0x00007fa5e7b98000)
        libpthread.so.0 => /usr/lib/libpthread.so.0 (0x00007fa5e797a000)
        libdl.so.2 => /usr/lib/libdl.so.2 (0x00007fa5e7776000)
        libgcc_s.so.1 => /usr/lib/libgcc_s.so.1 (0x00007fa5e755e000)
        /lib64/ld-linux-x86-64.so.2 => /usr/lib64/ld-linux-x86-64.so.2 (0x00007fa5e875c000)
        libm.so.6 => /usr/lib/libm.so.6 (0x00007fa5e71c9000)

64 位动态链接程序,但其使用 jemalloc 替代了 glibc 里的 ptmalloc2,很有意思。关于 jemalloc 的更多内容可以参考章节 1.5.11。

题目解析

漏洞利用

参考资料

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文