fastbin_attack总结
- 参考博客:PWN入门(3-7-1)-fastbin_attack综述
- 学了几个
house of系列,发现house of系列像是堆利用的进阶。正常流程应该是如下:- 了解完
堆管理机制,开始做几道简单的fastbin_UAF漏洞 - 接下去
fastbin_dubole_free漏洞 - 了解
堆溢出漏洞,做几道简单堆溢出漏洞 - 了解
off-by-one和off-by-null漏洞,学习堆分水,再没有UAF漏洞下,利用堆分水构造出UAF漏洞,从而进行利用,同时还可以学习unlink利用。 - 学完以上利用,就可以整体归纳
fastbin_attack利用,这样就对堆的fastbin运行机制印象比较深刻,同时在unlink利用中还可以了解unsortedbin的运行机制。并且在学习bins_attack的同时也可以或多或少的接触到house-of系列。(总之先别把house-of系列当主线,好像又走弯路了QAQ。) - 之后就是
tcachebin_attach、unsortedbin_attack、smallbin_attack、largebin_attack,在学习这些利用的时候就可以顺便了解这些堆块的运行机制。 - 这样就会为之后
house-of系列的利用做准备。
- 了解完
fastbin_attack总结
- 接下来我们就来归纳一下
fastbin_attack的几种利用方式:fastbin_UAF_easy:相当于对UAF的简单利用(后面加了个ease)fastbin_double_free:这个手法虽然是UAF的一种,需要独自展开来说明。fastbin_UAF_plus:这个指的就是一般难度的UAF漏洞了。通常指的是利用off-by漏洞实现UAF的这种难度。House-of-spirit:这个手法需要通过free一个伪造的堆块来实现利用,而不是使用释放后的堆块,所以这个并不是
fastbin_UAF_easy
- 关于
fastbin_UAF的利用,我写在了这篇博客中:PWN堆UAF | iyheart的博客
fastbin_double_free
- 关于
fastbin_double的利用,我写在了这篇文章中:PWN堆double_free | iyheart的博客
fastbin_UAF_plus
house_of_spirit
- 关于
house_of_spirit的利用,我写在了这篇文章中:PWN堆house of spirit-1 | iyheart的博客
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 iyheart的博客!

