![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Linux
4ct10n
联系加微 D4cker
展开
-
堆溢出利用
堆的工作原理与利用原创 2017-05-02 21:53:52 · 6476 阅读 · 0 评论 -
Linux SROP 原理与攻击
理解并掌握基本的SROP理论以及其攻击方法,这里主要结合freebuf的文章http://www.freebuf.com/articles/network/87447.html,以及i春秋360杯和2017广东省红帽杯的题目路整理一下思路。原创 2017-06-30 01:34:50 · 2678 阅读 · 0 评论 -
Linux 格式化字符串漏洞利用
目的是接触一些常见的漏洞,增加自己的视野。格式化字符串危害最大的就两点,一点是leak memory,一点就是可以在内存中写入数据,简单来说就是格式化字符串可以进行内存地址的读写。下面结合着自己的学习经历,把漏洞详细的讲解一下,附上大量的实例。原创 2017-05-18 22:32:20 · 6965 阅读 · 0 评论 -
UAF (Use After Free)漏洞分析及利用
因为大作业的需求要调试一个浏览器的UAF漏洞,首先必须对UAF漏洞有个整体的了解,本篇文章主要讲解UAF造成的原因以及利用方法,这里结合2016年HCTF fheap原创 2017-06-23 00:20:10 · 29377 阅读 · 4 评论 -
pwnable dragon
借着这段时间学UAF,又找了一道UAF的题目做了一下,这个题目很简单,看着WP写的,思路也非常的清晰。原创 2017-06-24 00:23:31 · 651 阅读 · 0 评论