
- pickhole
- 希望和大家多交流
house of spirit攻击是一种构造虚假的chunk(通常是fast chunk),free这个chunk把它放到fastbin上,然后通过再次申请得到对这个chunk的控制权。构造虚假chunk的时候需要注意两个size,一个是这个虚假chunk的size还有一个是紧邻chunk的size。在特殊的场景下可以进行应用。
本文首先通过一个unsorted bin attack的例程解释其基本原型。然后通过详细的记录0CTF 2016 - Zerostorage的解题过程,包括解题思路,以及解题中遇到的困难和错误都按照时间线的方式记录下来了,我认为这种原汁原味的writeup相比于标准答案可能更能给大家一些参考信息。
通过这个实例先看看unlink攻击到底是什么样,注意这个例子是在2.26版本之前,需要不启用tcache,大家可以使用patchelf修改动态链接库指向2.23版本。
通过一道babyheap例题讲解fastbin attack,同时会涉及到一个泄露libc地址的方法,绕过GOT写保护劫持PC的方法,一个绕过Fastbin 大小检测的方法,还有对glibc相关源码的一些讲解。
我们要首先熟悉几种常见的堆漏洞类型,分别是Double Free,堆溢出以及UAF漏洞。一般是借助这些漏洞实现对free chunk的内容进行改写,进而实现漏洞利用。
最近小伙伴把某块音箱给变砖了,因为一番骚操作把mtd分区直接dd了,导致无法启动,土豪的他选择又买了一个。我缺音箱,我想试试修复一下,修好了还能用,于是就开始了自己的一番折腾。本篇文章仅作为修复音箱的教程,特此声明。
本文是笔者在尝试在qemu上运行linux 2.6.10版本内核的实录包括自己在时间时候遇到的各种问题,最终完整编译linux 2.6.10内核,并且通过很多尝试最终发现i386的默认配置是缺少initrd支持的问题的,虽然不是按部就班的给出最优解,但是详细的叙述解决过程,可能对大家更有参考性。
最近分析了2个漏洞,分别是FreeBSD 内核中的CVE-2020-7454 ,Netgear路由器中的ZDI-20-709。
在针对工业控制系统(ICS)产品的比赛中,Pedro Ribeiro和Radek Domanski的团队利用5个组合漏洞,在Rockwell的工控人机交互软件上实现了RCE。
关注
6
粉丝
20