hack.lu2014-oreo writeup

题目描述

题目来源:hack.lu CTF 2014
知识点:house of spirit
挺老的一道题目了,不过是how2heap和ctfwiki上的例题。题目是一个买卖枪支的系统,同样是常规的增删查改,32位程序。

阅读更多
Hitcon2016-SleepyHolder writeup

题目描述

题目来源:HITCON CTF 2016
知识点:unlink、double free
这道题提供了3个功能,添加秘密、删除秘密、重写秘密。秘密分为3种:small、big、huge。其中huge秘密一旦写入再也不能改也不能删。题目中没有提供输出秘密的功能。

阅读更多
堆利用学习之fastbin attack

原理

fastbin attack是一类漏洞的利用方法,是指所有基于 fastbin 机制的漏洞利用方法。主要利用了fast bin的单链表管理机制。

阅读更多
0ctf2017-babyheap writeup

题目描述

题目来源:0CTF 2017
知识点:fastbin attack,chunk overlap
题目是一个内存管理系统,能增删查改。

阅读更多
Asis2016-b00ks writeup

题目描述

题目来源:Asis CTF 2016
知识点:null byte off_by_one、mmap泄露libc基址
题目是一个书籍管理系统,具有增删查改功能。

阅读更多
Hitcon2014-stkof writeup

题目描述

题目来源:HITCON CTF 2014
知识点:unlink
这道题没有菜单显示,只能通过分析代码来了解程序功能。

阅读更多
unlink例题

题目描述

先运行该程序,发现是一道典型的菜单题,有增删查改功能。
知识点:unlink

阅读更多
堆利用学习之unlink

原理

unlink是内存操作中的一个宏, 用来从双向链表中取出一个free chunk,其过程中的指针操作存在任意写的漏洞。
从双向链表中取出节点的过程,若是学过数据结构应该都比较清楚,主要代码是:

阅读更多
test

这是一个测试

1
2
3
4
5
6
7
#include <stdio.h>

int main()
{
printf("hello world");
return 0;
}