
pwn
「已注销」
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
asis2016-b00ks
off-by-one 本题主要是堆上面的off-by-one漏洞利用。off-by-one的成因主要是输入边界考虑不周导致的单字节溢出。一种利用方式是通过修改chunk大小造成结构块之间的重叠,本题就是这种利用方式。 程序分析 __int64 __fastcall main(__int64 a1, char **a2, char **a3) { __int64 savedreg...原创 2019-06-02 21:40:02 · 813 阅读 · 0 评论 -
两个UAF
HITCON-training-lab 10 hacknote 本题为最简单的UAF利用 add note0,note1后chunk使用情况 0x80b4000 FASTBIN { //note0 prev_size = 0, size = 17, fd = 0x804865b <print_note_content>, //put bk...原创 2019-06-04 23:59:15 · 683 阅读 · 0 评论