漏洞的位置十分明显,删除操作后没有把列表中的指针清零,导致可以进行UAF或者Double free。 ![](https://leanote.com/api/file/getImage?fileId=5ab83a33ab644112f1000218) 程序中没有任何输出语句,所以才叫做silent,不过好在也不需要泄露任何地址,程序中已经给了`system`函数,直接调用它的plt地址就可以了
这个也是一道UAF的题目,漏洞出现在 ![](https://leanote.com/api/file/getImage?fileId=5ab83a42ab644112f1000222) 可以看到free后面没有把指针填零,比较麻烦的是程序的保护全开 ``` Arch: amd64-64-little RELRO: Full RELRO Stack: