TIMEKEEPERHouse of cat时隔一周表哥们又带来新的内容了本期所讲解的是今年强网杯所出题目houseofcat想学习新内容或者是还没弄明白这道题的小伙伴们 &...
一条新的glibc IO_FILE利用链:_IO_obstack_jumps利用分析
前言 众所周知,由于移除了__malloc_hook/__free_hook/__realloc_hook等等一众hook全局变量,高版本glibc想要劫持程序流,离不开攻击_IO_FILE。而笔者近...
一条新的glibc IO_FILE利用链:_IO_obstack_jumps利用分析
点击蓝字 / 关注我们前言众所周知,由于移除了__malloc_hook/__free_hook/__realloc_hook等等一众hook全局变量,高版本glibc想要劫持程序...
以太坊EVM动态数组越界导致OOM分析
solidity 动态数组原理分析solidity 和Python ,JavaScript 一样,支持动态数组.我们知道,在Python 和JavaScript 里,动态数组内部的对象(比如:Leng...
IO_FILE 与高版本 glibc 中的漏洞利用技巧
Hacking glibc for fun and profit!前言在日常的二进制漏洞利用过程中,最终在获取到任意地址读写之都会面临一个问题: 要从哪里读,写到哪里去。对于信息泄露有很多方法,比如寻...
详解typedef void (*IapFun)(void);
来源:知乎在开发stm32单片机IAP功能时,注意到单片机在接受到新固件后,跳转运行新固件的代码如下:typedef void (*IapFun)(void);jump2app = (iapfun) ...
【技术分享】新手向——IO_file全流程浅析
前言在当前CTF比赛中,“伪造IO_FILE”是pwn题里一种常见的利用方式,并且有时难度还不小。它的起源来自于Hitcon CTF 2016的house of orange,历经两年,这种类型题目不...
IO_file劫持利用—fsop
摘自https://forum.butian.net/share/1516通过两道往年CTF的例题学习两个IO_file的劫持利用0x00 前置知识(1)IO_File相关知识:参考这个博客,写的真的...
浅谈Url跳转漏洞
文章源自【字节脉搏社区】-字节脉搏实验室 作者-Beginners扫描下方二维码进入社区:0x01 浅谈Url跳转漏洞第一步,Url跳转漏洞是怎么产生的:由于越来越多的需要和其他第...
G.O.S.S.I.P 学术论文推荐 2021-01-13
今天给大家推荐的是来自中科院信工所的发表在ESORICS 2020的论文。这篇论文提出的Zipper Stack利用cryptographic message authentication codes...
Metinfo 5.3.17 前台SQL注入漏洞分析
Metinfo 8月1日升级了版本,修复了一个影响小于等于5.3.17版本(几乎可以追溯到所有5.x版本)的SQL注入漏洞。这个SQL注入漏洞不受软WAF影响,可以直接获取数据,影...