↓ 按住下拉

  • 独奏者2 序章的wp
    0x01 0ctf_2017_babyheap 2023.7.24 国防科技大学 合肥 本题除了fastbin attack,最重要的是伪造fakechunk,使得存放chunk的指针有两个指向同一个地址,达到泄露地 ......
  • 大怨种的pwn的wp
    0x01 pwnable_echo1 军训几天加暑假的活 from pwn import * context(os='linux', arch='amd64', log_level='debug') context(os='linux', arch='amd64') p = p ......
  • [PWN之路]堆攻击那些事儿
    原文:https://www.freebuf.com/articles/endpoint/371095.html 0x00 前言 根据某大佬所说,pwn之路分为栈,堆,和内核。当前,如果你看到这个文章,说明你已经达到一个 ......
  • [glibc2.23源码]阅读源码&调试,找出free_hook-0x13分配失败的原因
    0x00 写在前面 发freebuf了:https://www.freebuf.com/articles/endpoint/373258.html 本次阅读源码是本人第一次,算是一个全新的开始。本次看源码是为了调试roarct ......
  • 集训后的一些wp
    新生赛后 0x01 2048(jk出发) 修改跳转条件为nop,随便动一下直接打印flag。这个场景我幻想过很久了,一直没做到,这次参考wp做出来了知道怎么做了。学到! 0x02 four ......
  • house_of_storm 详解
    house_of_storm 漏洞危害 House_of_storm 可以在任意地址写出chunk地址,进而把这个地址的高位当作size,可以进行任意地址分配chunk,也就是可以造成任意地址写的后 ......
  • ByteCTF2019
    VIP 先检查一下程序开的保护: 程序只开了canary和nx保护.接下来用IDA分析反编译出的伪代码 如上图,载edit函数中我们可以控制size的大小,并且程序没有做任何检 ......
  • [BUUCTF-Pwn]hitcontraining_uaf
    [BUUCTF-Pwn]hitcontraining_uaf 以此题作为对Pwn中堆利用的学习的开始。堆题初见,肯定有许多地方理解不恰当,希望师傅们能多多指教。 成因 应用程序调用free()释 ......
  • fastbin attack学习小结
    fastbin attack学习小结     之前留在本地的一篇笔记,复习一下。   下面以glibc2.23为例,说明fastbin管理动态内存的细节。先看一下释放内存的管理: if ((unsigned ......
  • Unlink学习总结
    Unlink 本文参考了CTF-wiki 和glibc 源码 我们在利用 unlink 所造成的漏洞时,其实就是借助 unlink 操作来达成修改指针的效果。 我们先来简单回顾一下 unlink 的 ......