在线客服
充值
新闻
公众号
添加该课程
本实验基于Ubuntu 22.04环境,以经典的堆内存“释放后重用(UAF)”漏洞为核心,实验模拟真实黑盒测试场景,带领学生使用GDB结合pwndbg动态调试,直观剖析底层Tcache链表的内存复用机制。通过引导学生逆向分析数据结构、构造内存重叠,亲手编写Python Pwntools脚本篡改函数指针,最终实现控制流劫持并拿下系统Shell。全面提升二进制安全实战能力。
上传文件支持 20M内的 doc或 docx格式的文件。
准备上传...