V2AS
问路
意见反馈
↓ 按住下拉
独奏者2 序章的wp
0x01 0ctf_2017_babyheap 2023.7.24 国防科技大学 合肥 本题除了
fastbin
attack,最重要的是伪造fakechunk,使得存放chunk的指针有两个指向同一个地址,达到泄露地 ......
addx
base
add
p64
sl
大怨种的pwn的wp
0x01 pwnable_echo1 军训几天加暑假的活 from pwn import * context(os='linux', arch='amd64', log_level='debug') context(os='linux', arch='amd64') p = p ......
lambda
sl
sla
p64
libc
[PWN之路]堆攻击那些事儿
原文:https://www.freebuf.com/articles/endpoint/371095.html 0x00 前言 根据某大佬所说,pwn之路分为栈,堆,和内核。当前,如果你看到这个文章,说明你已经达到一个 ......
sla
内存
add
hook
p64
[glibc2.23源码]阅读源码&调试,找出free_hook-0x13分配失败的原因
0x00 写在前面 发freebuf了:https://www.freebuf.com/articles/endpoint/373258.html 本次阅读源码是本人第一次,算是一个全新的开始。本次看源码是为了调试roarct ......
size
malloc
源码
libc
alias
集训后的一些wp
新生赛后 0x01 2048(jk出发) 修改跳转条件为nop,随便动一下直接打印flag。这个场景我幻想过很久了,一直没做到,这次参考wp做出来了知道怎么做了。学到! 0x02 four ......
lambda
p32
ret
eax
pack
house_of_storm 详解
house_of_storm 漏洞危害 House_of_storm 可以在任意地址写出chunk地址,进而把这个地址的高位当作size,可以进行任意地址分配chunk,也就是可以造成任意地址写的后 ......
chunk
size
unsorted
victim
bk
ByteCTF2019
VIP 先检查一下程序开的保护: 程序只开了canary和nx保护.接下来用IDA分析反编译出的伪代码 如上图,载edit函数中我们可以控制size的大小,并且程序没有做任何检 ......
x00
p64
payload
libc
addr
[BUUCTF-Pwn]hitcontraining_uaf
[BUUCTF-Pwn]hitcontraining_uaf 以此题作为对Pwn中堆利用的学习的开始。堆题初见,肯定有许多地方理解不恰当,希望师傅们能多多指教。 成因 应用程序调用free()释 ......
内存
p1
BUUCTF
指针
函数
fastbin
attack学习小结
fastbin
attack学习小结 之前留在本地的一篇笔记,复习一下。 下面以glibc2.23为例,说明
fastbin
管理动态内存的细节。先看一下释放内存的管理: if ((unsigned ......
chunk
free
fastbin
fake
malloc
Unlink学习总结
Unlink 本文参考了CTF-wiki 和glibc 源码 我们在利用 unlink 所造成的漏洞时,其实就是借助 unlink 操作来达成修改指针的效果。 我们先来简单回顾一下 unlink 的 ......
fd
nextsize
bk
FD
chunk
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
Paxos协议超级详细解释+简单实例
在 Android studio 中 配置Gradle 进行 “动态编译期间,指定 远程服务器地址 ,生成多个安装包”
Linux下安装ffmpeg,视频格式转换
4
Docker 创建 Bamboo6.7.1 以及与 Crowd3.3.2 实现 SSO 单点登录
5
std::sort为什么保证严格弱序?
6
UPX源码分析——加壳篇
7
再来一个tensorflow的测试性能的代码
8
linux下生成动态库和链接动态库
9
Kanboard 看板工具配置使用
10
一次 RocketMQ 进程自动退出排查经验分享(实战篇)