在刷Buuctf时看了一下关于pwn的堆部分题,发现一般题型都是有套路的,所以整理下堆题中常用的技术,本文介绍unlink的原理与利用。 unlink介绍 产生原因 我们知道link有链的意思,那un...
堆的fastbin attack利用
fastbin attack也是堆题中经常出现的一种利用手法,本节介绍fastbin attack。 fastbin attack介绍 原理 我们先看一下__int__free的源代码了解下fast ...
堆的tcache利用
介绍 tcache(thread local caching)机制从Ubuntu17.10(glibc.2.26)开始引入并默认开启,它为每个线程创建一个缓存,实现无锁的分配算法,提高了使用效率,但也...
堆的unsorted bin attack利用
介绍 概述 unsorted bin在堆题中常用于泄露libc地址,通过unsorted bin可以向任意一个地址写入一个不可控的大数字,使用前提是需要能够控制unsorted bin中chunk的b...
vulnhub: Momentum:1
vulnhub: Momentum:1 介绍: momentum:1模拟了一台带有漏洞的web服务器,于四月份在vulnhub和hackmyvm上架,涉及到的漏洞点有:敏感信息泄露、redis配置疏漏...
堆的largebin attack利用
介绍 结构 large bin与其他bin的结构都不同,它多了两个指针fd_nextsize和bk_nextsize,直接说难以理解它的结构,先放一张图后边慢慢说它的结构: 上图是large bin的...
Pwn2Own高通DSP
备注: 原文地址:Pwn2Own Qualcomm DSP - Check Point Research 原文信息:May 6, 2021Research By: Slava Makkaveev 原文...
玩转(Windows)沙箱
备注 原文地址:Playing in the (Windows) Sandbox - Check Point Research 原文信息:March 11, 2021Research By: Alex...
使用Jazzer编写fuzz目标
译文声明 本文作者Fabian Meumertzheim 原文来自https://blog.code-intelligence.com/fuzz-targets-jazzer Jazzer简介 Jaz...
CVE-2021-26900 Win32k漏洞的提权
译文声明 本文来自https://www.zerodayinitiative.com/blog/2021/5/3/cve-2021-26900-privilege-escalation-via-a-u...
Shenron-3靶机实战
1.靶机简介 这个靶机是Shenron系列的第三部 靶机名称:Shenron-3; 下载地址为:https://download.vulnhub.com/shenron/shenron-3.ova 2...
Mybatis-plus框架常见SQL注入场景
一、关于Mybatis-plus MyBatis-Plus (opens new window)(简称 MP)是一个 MyBatis (opens new window) 的增...
26451