堆
文章平均质量分 61
e-code
这个作者很懒,什么都没留下…
展开
-
children tcache
1 alloc 遍历 202060的指针数组,看是否存在空 //0-9 10个 申请 0x2010 的数组S (栈) 根据 size 申请一块内存(堆) 数据读入到S //__read_chk 有传入长度 strcpy S ->堆 //off by NULL 虽然开了保护,但是由于申请的空...原创 2021-04-26 16:17:28 · 105 阅读 · 0 评论 -
magicheap
1 create2 edit //存在溢出3 del4 exit4869 只要0x6020A0 大于0x1305 执行后门所以目标是修改该值利用unsort_bin attack弹出链表一项时需要进行front now nextfront -> next = nextnext-> front = front即unsort_bins[0] --> bk = unsort_bins[0] --> bk -...原创 2021-04-24 12:52:22 · 132 阅读 · 0 评论 -
hacknote
0x0804A050 指针数组 32位1.alloc malloc(0x8) == >chunk(0x10) struct note {函数地址,内容指针} malloc(size)2.del free(note.内容指针) free(note)3.print s[idx](s[idx])4.exitfree(fas...原创 2021-04-23 10:42:44 · 133 阅读 · 0 评论 -
stokf
1 malloc2 edit3 free4 print //TODO or …堆内存指针数组 0x602140利用unlinkunlink 发生情况当上一个chunk未使用 即 chunk1(unuse) chunk2(use) chunk3(use)//free chunk2时 ,向上合并当下一个chunk未使用 即 chunk1(use) chunk2(use) chunk3(unuse)//free chunk2时 ,向下合并当上下...原创 2021-04-22 11:41:32 · 88 阅读 · 0 评论 -
b00k
enter author name : ==>my_read(off_202018, 32)所以输入33字节数据或 传入换行 后,将 后一位设置为\x00read失败直接return//read 0(读到 EOF);-1(出错)可以修改 0x202040 - 0x202061 ,不考虑read出错时,最后一字节会变成\x00第一本b00k存储在0x202060 可以被修改一部分思路还是先泄露地址,然后修改 __malloc_hook先修改0x202040-0..原创 2021-04-22 10:39:02 · 620 阅读 · 0 评论 -
babyheap_0_ctf_2017
漏洞就是劫持程序控制流先对程序进行分析alloc(Length) //struct a_malloc{int use_or_not; int Length;void*base;int un_use} ; struct a_malloc malloc_array[16];fill(任意长度)free(指定块)dump(输出对应chunk的Length)//可以填充任意长度的数据,即可以修改 chunk头目标 -->劫持程序控制流 --> 把__malloc_hoo...原创 2021-04-01 09:05:01 · 205 阅读 · 0 评论