uaf
  • 2024-10-02【HITCON-Training】Lab 12 - SecretGarden
    学习于2024-10-0122:00:17星期二心得感想:这次真的把我整笑了,现在是10/2的晚上23点,我都不敢想象自己弄了多久(整整两天国庆的下午
  • 2024-07-19Chromium源码阅读(11):了解chromium base的raw-ptr
    chromiumbase的rawptr.h引起了我的注意,常见的ptr封装有refed_ptr、weak_ptr等。raw_ptr还要封装吗?那一定是有特殊的意义。果然,raw_ptr.md引入眼帘:原文地址:https://chromium.googlesource.com/chromium/src/+/HEAD/base/memory/raw_ptr.mdraw_ptr简介raw_ptr与原始指针
  • 2024-05-30一道题学uaf漏洞
    uaf写的还是有些简略,可参考好好说话之UseAfterFree-CSDN博客。十分的详细题目来自iscc2024-iscc——u查看保护代码分析菜单栏intmenu(){puts("----------------------");puts(aWelcomeToIscc);puts("----------------------");puts("1.Addnote
  • 2024-04-28[NISACTF 2022]UAF
    [NISACTF2022]UAFUAFpwn:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-linux.so.2,forGNU/Linux2.6.32,BuildID[sha1]=85bd87e16a35c0c05064a1a0938f6115b8b3b2be,notstripped$filepwn[*]'/ho
  • 2023-06-15ctfpwn-堆入门之uaf(新手向)
    例题:程序保护全开,ida打开int__cdeclmain(intargc,constchar**argv,constchar**envp){init(argc,argv,envp);while(1){menu();switch((unsignedint)read_int()){case1u:new_book();break;case2u:
  • 2023-02-07Dirty Cred 学习记录
    简介基于DirtyPipe(见前篇)创建出来的新型漏洞利用方式,可以将其他LInux内核漏洞转化为逻辑漏洞,进而绕过当前所有的内核缓解机制(包括CFI控制流完整性保护)。核心思路
  • 2022-12-31绿城杯uaf_pwn 分析
    绿城杯uaf_pwn分析10月11日~10月15日一、信息收集RELRO:在Linux系统安全领域数据可以写的存储区就会是攻击的目标,尤其是存储函数指针的区域。所以在安全防护的角度来说