Reversing in 2020
re About Strike
re About Strike

tag·堆溢出

Protostar-堆溢出学习-滥用堆metadata重定向程序执行 at: 2017-04-26
#0x00 序 学习最后一个堆溢出漏洞,在这之前,强烈建议先阅读下我之前对linux堆管理DLMalloc的分析这是一个滥用堆metadata导致free()函数造成任意地址写的一个漏洞利用。下面一步一步的分析 #0x01 C语言源代码#include <stdlib.h> #include <unistd.h> #inclu..

Protostar-堆溢出学习-UAF(use after free) at: 2017-04-21
#0x00 序 下面看一个堆中常见的漏洞-UAF(use after free) #0x01 C语言源代码#include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdi..

Protostar-堆溢出学习-strcpy堆指针造成任意地址GOT表写 at: 2017-04-19
#0x00 序 现在我们来学习一下利用堆溢出修改GOT表达到代码劫持的列子。 #0x01 C语言源代码#include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #include <sys/types..

Protostar-堆溢出学习-覆盖堆函数指针劫持代码流 at: 2017-04-18
#0x00 序 学习了栈溢出相关的漏洞利用技巧,下面进入堆溢出相关。和栈溢出一样,从最简单的堆溢出开始,看看是如何利用堆溢出去控制程序的执行流程的。 #0x01 C语言源代码C代码 #include <stdlib.h> #include <unistd.h> #include <string.h> #includ..

Theme by Haojen Ma | xia0定制版
Copyright © 4ch12dy 2020
本站访客数人次 本站总访问量次