0x00 程序分析12345Canary : YesNX : YesPIE : YesFortify : NoRelRO : Partial
根据题目逻辑,通过...
0x00 总结House of Orange的第一步是泄露libc的地址
我们可以从unsortedbin的chunk中获取。2014Hitcon那题是通过glibc释放了t...
0x01 2.24 glibc关于vtable的安全检测在2.24版本的glibc中,加入了对 vtable 的安全检测,glibc 会在调用虚函数之R...
House_of_Orange是来自Hitcon CTF 2016中的一道同名题目,是一种通过unstoredbin attack修改_IO_list_all指针,伪造_IO_FILE_plus结构体和...
0x00 off by oneoff by one 是指一种单字节的缓冲区溢出,即程序向缓冲区中写入数据时,写入的字节数...
0x00 House of ForceHouse Of Force 是一种堆利用方法,通过溢出的方式将topchunk的size修改成足够大,在通过申请一定...
_libc_free123456789101112131415161718192021222324252627282930313233343536__libc_free (void *mem){ mstate ar_ptr; mchunkptr p; /* chunk corresponding to mem */ void (*hook) (void *, const void *) = atomic_forced_read (__free_hook); if (__builtin_expect (hook != NULL...
House of spiritHouse of spirit是文章“The Mallo Maleficarum”提出的一种利用fastbin实施的堆利用技术,更像一种内存漏洞利...
Analysis12345Canary : YesNX : YesPIE : YesFortify : NoRelRO : Partial
程序有两个功能:1、create string 2、delete st...
程序信息note2: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.24, BuildID[sha1]=46dca2e49f923813b316f12858e7e0f42e4a82c3, stripped123456[+] checksec for '/home/pollux/note2/note2&apos...