• 参考博客:PWN入门(3-7-1)-fastbin_attack综述
  • 学了几个house of系列,发现house of系列像是堆利用的进阶。正常流程应该是如下:
    • 了解完堆管理机制,开始做几道简单的fastbin_UAF漏洞
    • 接下去fastbin_dubole_free漏洞
    • 了解堆溢出漏洞,做几道简单堆溢出漏洞
    • 了解off-by-oneoff-by-null漏洞,学习堆分水,再没有UAF漏洞下,利用堆分水构造出UAF漏洞,从而进行利用,同时还可以学习unlink利用。
    • 学完以上利用,就可以整体归纳fastbin_attack利用,这样就对堆的fastbin运行机制印象比较深刻,同时在unlink利用中还可以了解unsortedbin的运行机制。并且在学习bins_attack的同时也可以或多或少的接触到house-of系列。(总之先别把house-of系列当主线,好像又走弯路了QAQ。)
    • 之后就是tcachebin_attachunsortedbin_attacksmallbin_attacklargebin_attack,在学习这些利用的时候就可以顺便了解这些堆块的运行机制。
    • 这样就会为之后house-of系列的利用做准备。

fastbin_attack总结

  • 接下来我们就来归纳一下fastbin_attack的几种利用方式:
    • fastbin_UAF_easy:相当于对UAF的简单利用(后面加了个ease
    • fastbin_double_free:这个手法虽然是UAF的一种,需要独自展开来说明。
    • fastbin_UAF_plus:这个指的就是一般难度的UAF漏洞了。通常指的是利用off-by漏洞实现UAF的这种难度。
    • House-of-spirit:这个手法需要通过free一个伪造的堆块来实现利用,而不是使用释放后的堆块,所以这个并不是

fastbin_UAF_easy

fastbin_double_free

fastbin_UAF_plus

house_of_spirit