ICode9

精准搜索请尝试: 精确搜索
  • 记一次有教益的内存碎片转储文件分析经历2022-07-25 21:02:19

    记一次有教益的内存碎片转储文件分析经历原总结调试windbgdmp内存碎片heap堆 前言 其实,这篇文章早在 2021 年就完成了初稿,后面一直没来得及完善(各种加班各种忙),所以一直没来得及整理发布。而且,我从这个案例里学到的东西太多了,很多内容并没有体现在本篇文章中,后续有机会一定会再

  • 【freertos】008-内存管理2022-05-22 11:33:50

    目录前言8.1 C标准库的内存管理8.2 freertos内存管理接口8.3 freertos五种内存管理8.3.1 heap18.3.2 heap28.3.3 heap38.3.4 heap48.3.5 heap58.4 heap5内存管理实现细节8.4.1 相关接口8.4.2 相关参数8.4.3 数据结构8.4.3.1 各非连续堆块管理数据结构8.4.3.2 内存块管理数据结构8.

  • roarctf_2019_easy_pwn2021-10-10 20:33:13

    1.利用off-by-one将chunk0修改后,释放掉chunk1,然后chunk1进入unsorted_bin中,申请一个合适大小的堆块,使剩余部分的刚好与chunk2重叠,最后通过show chunk2的内容泄露main_arena的地址。 注意:当申请一个从unsorted_bin中切割的堆块时,剩余的堆块在下次申请前仍然在unsorted_bin中 2.利用

  • 2017 0ctf babyheap2021-07-26 20:02:39

    之前学习了一下lager bins的构建,今天来学习一下堆重叠和堆扩展 先找漏洞点 这里没有对大小进行检查,可以输入任意字节,存在字节溢出 此题的难点在于如何泄露libc,由于add使用calloc的原因,当堆块从bins中拿出来时,会清空堆块 很明显我们要申请大的堆块进入unsorted bins来使main_a

  • 2021全国大学生信息安全竞赛WP(CISCN)2021-05-17 09:59:00

    CISCN_2021_WP 概述ciscn_2021_lonelywolf总结 概述   作为学习不到一年的练习生,今年第一次参加国赛,本以为题目会比较温柔,但是最后只做出了一道pwn题,本来还有两道pwn题是有机会的,但还是缺少一些知识或者技巧吧,没做出来,然后就结束了。本次国赛pwn题出了一道arm 64位结构

  • Photoscan处理五镜头数据空三并导出与Smart3D结合【详细讲解】2021-05-15 13:54:08

    环境要求Photoscan 1.4.3五镜头倾斜相机照片(前视 后视 下视 左视 右视 )五镜头相机照片对应的pos文件(可选)操作步骤整理文件目录建立堆块chunk,并导入对应照片导入照片pos 信息(可选)添加像控点标识合并堆块,设置批量操作设置坐标系,导出空三文件整理文件目录从HC12倾斜相机中分别拷贝出

  • Photoscan处理五镜头数据空三并导出与Smart3D结合【详细讲解】2021-04-22 22:53:23

    前言:在近期photoscan很多朋友问如何利用五镜头数据导入photoscan,通过这一段时间摸索,现在把本人方法公布给大家做参考,如果有更好的方法,欢迎讨论。(本案例以华测HC12倾斜相机(PPK版)为案例)环境要求Photoscan 1.4.3五镜头倾斜相机照片(前视 后视 下视 左视 右视 )五镜头相机照片对应的pos文

  • Netgear R6400v2 堆溢出漏洞分析与利用2021-03-29 16:01:01

    2020 年 6 月,ZDI发布了一个关于Netgear R6700型号设备上堆溢出漏洞的安全公告,随后又发布了一篇关于该漏洞的博客,其中对该漏洞进行了详细分析,并给出了完整的漏洞利用代码。该漏洞存在于对应设备的httpd组件中,在处理配置文件上传请求时,由于对请求内容的处理不当,在后续申请内存空间

  • babyheap_0ctf_2017 详解2020-11-24 11:32:15

    题目地址: https://buuoj.cn/challenges#babyheap_0ctf_2017 本题为 64 位,以下内容以64位为例 信息收集 弄到题目文件先 checksec 保护全开,那必然就要想办法泄漏出 libc 基地址的偏移量来实现调用其他函数 先逆向一下文件,对于 main 函数大概的构造情况如下 对于 al

  • gyctf_2020_signin:ubuntu18.04配合calloc产生的漏洞2020-10-27 11:33:15

    逆一下 add函数,注意bss段有heaparray之类的东西,然后可以申请九次,然后add的时候无法向chunk写入内容 delete函数,明显的UAF漏洞 edit函数,只能用一次 后门函数,ptr是bss段上的变量 一开始的思路是劫持got表,因为是ubuntu18并且有UAF,可以直接利用double free来申请到atoi@got,然后改

  • 堆的数据结构探究2020-05-26 15:55:47

    堆数据结构探究 学习堆的过程中,涉及到的数据结构比较复杂,这些数据结构能够理清楚,堆漏洞利用也就会得心应手。个人觉得还是扎扎实实把笔记做过去比较实在。 1.堆的最基本数据单元——chunk chunk是堆的最小结构单元,chunk块在被使用时和未被使用时有两种不同的状态。   chunk块在

  • 二进制各种漏洞原理实战分析总结2020-01-16 16:55:11

                     0x01栈溢出漏洞原理                  0x02 堆溢出漏洞原理                  0x03 堆调试技巧                          堆尾检查                        

  • CVE-2012-1876:Internet Exporter MSHTML.DLL CaculateMinMax 堆溢出简单分析2019-03-08 21:51:45

    0x01 2012 Pwn2Own 黑客大赛 Pwn2Own 是世界上最著名的黑客大赛,意在激励白帽黑客们进行顶尖的安全研究。在 2012 年 Pwn2Own 大赛上,来自法国著名的安全团队 Vupen 利用两个 0day 漏洞,成功攻破了 Window7 下的 IE9 浏览器,其中一个是绕过 IE 安全沙盘的漏洞,另外一个就是编号为 C

  • 利用DWORD SHOOT实现堆溢出的利用(先知收录)2019-02-16 11:03:47

    原文链接:https://xz.aliyun.com/t/4009 1.0 DWORD SHOOT是什么捏? DWORD SHOOT指能够向内存任意位置写入任意数据,1个WORD=4个bytes,即可以通过执行程序将4bytes的数据写入4bytes地址中,从而实现某种恶意操作。是不是还不清晰咩?emmm,通过下面这个完整的堆溢出利用例子进行理解,这个例子通

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有