漏洞的位置十分明显,删除操作后没有把列表中的指针清零,导致可以进行UAF或者Double free。
![](https://leanote.com/api/file/getImage?fileId=5ab83a33ab644112f1000218)
程序中没有任何输出语句,所以才叫做silent,不过好在也不需要泄露任何地址,程序中已经给了`system`函数,直接调用它的plt地址就可以了
这个也是一道UAF的题目,漏洞出现在
![](https://leanote.com/api/file/getImage?fileId=5ab83a42ab644112f1000222)
可以看到free后面没有把指针填零,比较麻烦的是程序的保护全开
```
Arch: amd64-64-little
RELRO: Full RELRO
Stack: