![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
「已注销」
这个作者很懒,什么都没留下…
展开
-
asis2016-b00ks
off-by-one本题主要是堆上面的off-by-one漏洞利用。off-by-one的成因主要是输入边界考虑不周导致的单字节溢出。一种利用方式是通过修改chunk大小造成结构块之间的重叠,本题就是这种利用方式。程序分析__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 savedreg...原创 2019-06-02 21:40:02 · 728 阅读 · 0 评论 -
两个UAF
HITCON-training-lab 10 hacknote本题为最简单的UAF利用add note0,note1后chunk使用情况0x80b4000 FASTBIN { //note0 prev_size = 0, size = 17, fd = 0x804865b <print_note_content>, //put bk...原创 2019-06-04 23:59:15 · 603 阅读 · 0 评论