0%

欢迎来到f1ow的博客

这里是一个分享技术文章、生活随笔以及各种有趣内容的个人博客。希望你能在这里找到有用的信息,享受阅读的乐趣。

在Windbg中,要查看当前指令所在的函数,您可以使用 ln(List Nearest Symbols)命令。该命令将告诉您当前执行指令所在的函数,以及在该函

最近打NKCTF遇到了一个winpwn,在此也是借着这个机会学习了一下 漏洞也很明显,如果是linux直接ret2libc很快就打完了,这里引

一篇讲这个的博客 house系列 tcachebin 堆指针异或加密(glibc-2.32 引入) fastbin 堆指针异或加密(glibc-2.32 引入) 堆内存对齐检查(gli

[TOC] 打法总述 笔者对于这些攻击手法感觉不是很难,难的地方在于堆风水 有无off-by-null 一般没有uaf都是会有off-by-null可以利用

off-by-null 利用思路 溢出字节为可控制任意字节:通过修改大小造成块结构之间出现重叠,从而泄露其他块数据,或是覆盖其他块数据。也可使用 NULL 字节溢出的方法 溢出

[TOC] house系列 house系列的致命缺陷就是vtable是通过偏移调用函数 这种找vtable要根据源码去libc.so.6里面进行对比查找,

[TOC] 1. 泄露libcbase,heapbase 2. 打free_hook或IO_FILE 保护机制 泄露heapbase 一般想要泄露heapbase的情

[TOC] 一篇讲的很好的博客 概念明晰 bins的链表用的是头插法 fd和bk只在bins才有 在堆中prev chunk就是比它地址低的,next chunk