一源码分析(largebin malloc)在正式阅读源码之前,我们先理清楚largebin的结构(去除了头部的fd_nextsize/bk_nextsize 为了图片干净一点)我们可以简化一下,去除...
IOFILE exploit入门
以一个初学者的目光重新梳理学习IOFILE利用的整个过程。 辅助手法 IOFILE的利用,通常需要伪造IOFILE结构体,随后通过一些方式触发IO流,使得程序调用我们劫持后的IO函数,从而达成gets...
看门狗在嵌入式系统中的作用是个什么?
01 什么是看门狗? 看门狗技术是20世纪80年代由美国半导体巨头AMD公司首次提出,是一种专门用于检测、记录处理器运行状况以及在异常情况下复位的一种技术,随着技术的不断的迭代,看门狗逐渐发展成一类专...
【红队】一款端口转发 & 内网代理工具
工具介绍 iox是一款类似于lcx/ew的端口转发 & 内网代理工具,功能类似于lcx/ew,相当于ew的升级版本了。用过ew的人都知道,要使用ew 进行多层内网穿透是比较麻烦的...
皮蛋厂的学习日记 2023.7.27 | F4atherw1t large bin attack
large bin attack本文首发于先知社区 皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习,共同进步~前言house系列的很多手法都需要利用large bin ...
【技术分享】Largebin Attack for Glibc 2.31
序最近的题目很多都用到了这种攻击方式,那么就来学习一下,利用该技术能实现向目标地址写一个大值。正好用 how2heap 的例子,并且从源码调试上来学习。新增保护新版本下新增了两个检查。if (__gl...
ptmalloc cheatsheet
最近公司被要求参加某网络安全比赛,所以借此机会又重新阅读了 glibc malloc 的最新代码,发现了许多之前未曾深究的细节。故整理成此文,也算是对从前文章的补充了。前言几年前已经写过了一篇&nbs...
【技术分享】House of storm 原理及利用
1漏洞产生条件及危害House_of_storm是一种结合了unsorted_bin_attack和Largebin_attack的攻击技术,其基本原理和Largebin_attack类似,但是不同的...