程序逆向

IOFILE exploit入门

以一个初学者的目光重新梳理学习IOFILE利用的整个过程。 辅助手法 IOFILE的利用,通常需要伪造IOFILE结构体,随后通过一些方式触发IO流,使得程序调用我们劫持后的IO函数,从而达成gets...
阅读全文
CTF专场

『CTF』堆入门(二)

点击蓝字 关注我们日期: 2024-01-19作者: Mr-hello介绍: 艰难的堆学习之路。0x00 前言堆学习第二篇文章了,也是比较难的一部分,因为堆和栈不同,栈的结构较为简单,并且栈结构的溢出...
阅读全文
安全文章

ptmalloc cheatsheet

最近公司被要求参加某网络安全比赛,所以借此机会又重新阅读了 glibc malloc 的最新代码,发现了许多之前未曾深究的细节。故整理成此文,也算是对从前文章的补充了。前言几年前已经写过了一篇&nbs...
阅读全文
逆向工程

PWN:Largebin Attack

Fastbin Attack还是先了解一下 largebin 是啥大小:大于 1024 字节双向循环链表,先进先出,按照从大到小排序当有空闲块相邻的时候,chunk 会被合并除了 fd、bk 指针还有...
阅读全文