这个也是一道UAF的题目,漏洞出现在 ![](https://leanote.com/api/file/getImage?fileId=5ab83a42ab644112f1000222) 可以看到free后面没有把指针填零,比较麻烦的是程序的保护全开 ``` Arch: amd64-64-little RELRO: Full RELRO Stack: