E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
UAF】
UAF
的学习 Wiki
参考文章https://ctf-wiki.github.io/ctf-wiki/pwn/linux/glibc-heap/use_after_free/不得不说wiki真的好真的建议好好看看~~
UAF
应该是最简单的堆溢出利用之一了
pipixia233333
·
2020-08-26 07:16
栈溢出
堆溢出
Windows内核(HEVD) 之
UAF
UAF
这个词确实不算陌生不过要说的一点是在CTF里面的应用一般是堆块在释放的时候堆块指针没有清空然后再次申请申请到那块的区域然后就可以通过一开始的堆块指针来写就达到了修改的目的然后在这个样例里面来说并不是堆块算是内存池
pipixia233333
·
2020-08-26 07:44
栈溢出
堆溢出
UAF
原理及相关一道CTF
前言通过学习
UAF
原理及其在CTF中的应用,通过理论是实践相结合,可以更好地掌握
UAF
漏洞。
youngseaz
·
2020-08-26 07:34
二进制安全
两个
UAF
HITCON-training-lab10hacknote本题为最简单的
UAF
利用addnote0,note1后chunk使用情况0x80b4000FASTBIN{//note0prev_size=0,
40KO
·
2020-08-26 07:29
CTF
pwn
FIDO框架分析1(FIDO
UAF
核心)
FIDOUAF核心fido-
uaf
-coregithub地址:https://github.com/eBay/
UAF
/tree/master/fido-
uaf
-coreFIDOUAFCore是服务器端的核心部分
Dw_Qin
·
2020-08-26 07:28
java
fido
uaf
pwnable.kr第二遍---
uaf
cmd1 cmd2
>>>>uafC++程序逆向gdb-peda看对方服务器上虚表的地址x/3gx0x11caca0???通过虚表的index来完成函数调用是非常有可能?还是一定会???找到虚函数表??地址的格式\xuseafterfree:当一个内存块被释放之后再次被使用,下边这些情况:1.内存被释放后,其对应的指针被设置为NULL,然后再次使用,程序会崩溃2.内存块被释放后,其对应的指针没有被设置为NULL,然后
leehaming
·
2020-08-26 07:48
ctf
uaf
Mommy,
[email protected]
(pw:guest)#include#include#include#include#includeusingnamespacestd;classHuman{private:virtualvoidgive_shell(){system("/bin/sh");}protected:intage;st
久许
·
2020-08-26 07:36
Linux
UAF
(use after free) 漏洞
1.原理如上代码所示,指针p1申请内存,打印其地址,值然后释放p1指针p2申请同样大小的内存,打印p2的地址,p1指针指向的值Gcc编译,运行结果如下:p1与p2地址相同,p1指针释放后,p2申请相同的大小的内存,操作系统会将之前给p1的地址分配给p2,修改p2的值,p1也被修改了。由此我们可以知道:1.在free一块内存后,接着申请大小相同的一块内存,操作系统会将刚刚free掉的内存再次分配。根
guilanl
·
2020-08-26 06:35
C++/C
security
pwnable.tw - hacknote(
uaf
漏洞利用)
*##pwnable.tw-hacknote前言:看了几个大佬写的pwnable.tw-hacknote,自己也尝试写一下;程序分析:首先运行一下程序发现这里有add_note,delete_note,print_note三个功能,我们看一下main函数,add_note,和delete_note函数,main函数:add_note函数:可以看到首先为ptr+note_offset使用malloc
一点.
·
2020-08-26 06:54
pwn学习
PWN dragon echo1 echo2 [pwnable.kr]CTF writeup题解系列16
这就是整数溢出漏洞
uaf
漏洞:1.mallocperson2.mallocdragon3.freedragon4.m
3riC5r
·
2020-08-26 06:24
pwnable.kr
CTF
第一道 kernel pwn 题 CISCN2017 - babydriver
搞定环境之后一切就很简单了起来(起码做题自闭总比环境自闭好多了)然后参考链接是wikihttps://ctf-wiki.github.io/ctf-wiki/pwn/linux/kernel/kernel_
uaf
-zh
pipixia233333
·
2020-08-25 17:58
栈溢出
堆溢出
2017-0ctf-babyheap
fastbinattack+unsortedbinattack+__malloc_hook的基础利用题目下载:https://
uaf
.io/assets/0ctfbabyheap本题是20170ctf很简单的一道题先来看一下题目的基本信息
weixin_30820077
·
2020-08-24 06:21
0ctf2017 pwn babyheap
题目:http://
uaf
.io/exploitation/2017/03/19/0ctf-Quals-2017-BabyHeap2017.html0x00:运行程序user@ubuntu:~/workspace
weixin_30512043
·
2020-08-24 06:15
第三届上海市大学生网络安全大赛wp&学习
wp0x00p200先分析了程序关键的数据结构分析程序逻辑,在free堆块的时候没有清空指针,造成悬挂指针,并且程序中给了system('/bin/sh'),可以利用
uaf
脚本如下:1.先free,因为
weixin_30348519
·
2020-08-24 06:39
攻防世界(pwn)babyheap(一些常见的堆利用方法)
前言:此题攻击链路:null_off_by_one修改堆块信息=>
UAF
泄露libc基址和其他有用信息=>fastbinattack申请堆块到指定地址=>利用realloc_hook来调整堆栈=>one_gadgetgetshell
PLpa、
·
2020-08-24 06:10
pwn
数字经济云安全共测大赛 amazon writeup
漏洞点:在进行free操作后没有把chunk指针置为0所以存在
UAF
漏洞思路:泄露libc地址:泄露libc地址比较简单,由于题目限定输入的size范围要小于0x100,所以无法创建一个大小可以直接放入
苍崎青子
·
2020-08-24 06:05
PWN
[BJDCTF 2nd]ydsneedgirlfriend2_一看就会....
目录文件信息IDA截图漏洞点总结点EXP1文件信息IDA截图adddeletefree漏洞点在free函数的时候,存在着
UAF
漏洞,只是free掉了指针个context,但是没有置为NULL总结点如何利用
Jc^
·
2020-08-24 06:59
#
BUUCTF_pwn
2019信息安全国赛double详解,小白进!
前期分析题目名字是double,在没写的时候我先猜测是不是一个
UAF
或者doublefree的漏洞。这里给大家分享个小技巧,写堆的题目的时候最好提前把一下函数在IDA里重命名一下。
ImINA
·
2020-08-24 05:48
CTF
N1CTF 塞题vote分析
N1CTF塞题vote分析:这个题是一个
uaf
的漏洞题,我们先看看漏洞(如下图),这两部分是很明显的对比的啊。
Juny0117
·
2020-08-22 00:02
漏洞挖掘——实验12 Cross-Site Scripting (XSS) Attack Lab
题目LabCross-SiteScripting(XSS)AttackLabPre1、名词解释:doublefree,
UAF
(UseAfterFree),RELRO(RelocationReadOnly
一半西瓜
·
2020-08-21 01:37
信息安全技术实验—漏洞挖掘
信息安全
软件安全
漏洞挖掘
BUUCTF-PWN刷题记录-24 & libc-2.29学习(下)
Tcachestashunlinkattack)hitcon_ctf_2019_one_punch(Tcachestashunlinkattack)安恒四月赛(DASCTF)sales_office2(
UAF
L.o.W
·
2020-08-19 22:18
CTF知识学习
BUU-PWN
Bytectf note five多种解法复现
不存在
UAF
。
Q1IQ
·
2020-08-19 21:41
ctf
pwn
ciscn2018-pwn-wp
前言2018全国大学生网络安全竞赛,做了2道题task_supermarketchange_desc里面调用realloc会触发
uaf
利用
uaf
修改obj->desc_ptr为atoi@got,泄露libc
weixin_30596023
·
2020-08-19 21:10
线程PWN之gkctf2020 GirlFriendSimulator
线程PWN之gkctf2020GirlFriendSimulator首先,检查一下程序的保护机制然后我们用IDA分析一下,一个多线程程序在线程里的delete功能,存在
UAF
但是由于add功能次数限制,
haivk
·
2020-08-19 19:34
pwn
二进制漏洞
CTF
安全
PWN
CTF
二进制漏洞
UAF
i春秋2020新春战役PWN之document(绕过tcache的double free检测)
Document首先,检查一下程序的保护机制然后,我们用IDA分析一下,经典的增删改查程序Delete功能没有清空指针,存在
UAF
漏洞Create功能的size不可控
UAF
无法修改到*heap处的内容,
haivk
·
2020-08-19 19:33
pwn
CTF
二进制漏洞
i春秋新春战役PWN之signin(calloc不从tcache里取chunk)
Signin(calloc不从tcache里取chunk)首先,检查一下程序的保护机制然后,我们用IDA分析一下,存在一个后门函数,要执行后面函数,需要ptr不为0Delete功能没有清空指针Edit功能存在
UAF
haivk
·
2020-08-19 19:33
pwn
CTF
二进制漏洞
ciscn_final_3
ciscn_final_3程序给的glibc版本为2.27,存在tcache机制首先检查一下程序的保护机制然后,我们用IDA分析一下Delete功能存在
UAF
漏洞程序没有show的功能,但是add时,会显示堆的地址
haivk
·
2020-08-19 19:33
pwn
二进制漏洞
CTF
buuctf [BJDCTF 2nd]ydsneedgirlfriend2
UAF
UAF
题先申请一个看看结构把print的位置改为backdoor的地址先dele申请0x10,然后就可以覆盖print的地址了,然后show就可以跳转到backdoorexp:frompwnimport
Tower2358
·
2020-08-19 17:15
4-ReeHY-main-100(xctf)
第二个问题位于delete()只对索引做了限制,没有对堆块的指针清零,所以存在
UAF
。0x1利用过程栈溢出的利用过程:对于padding的长度是0x98应该没什么问题,但是在对栈进行覆盖时必
whiteh4nd
·
2020-08-17 17:38
xctf(pwn高手区)
UAF
之hackthebox_pwn_little tommy
题目网址:hacktheboxqq讨论群:946220807前言:这道题考察了堆利用的
UAF
漏洞,这也应该是我第一次独立自主的完成一个堆题。
UAF
这里不细说了,详情:传送门。
Vicl1fe
·
2020-08-17 14:14
pwn
初探
UAF
漏洞:2016 HCTF fheap
参考链接:CTF_wiki讨论qq群:946220807,欢迎大佬来指导
UAF
刚学堆,学到了
UAF
(useafterfree)漏洞,
UAF
本质是free后,并没有把指针指向null,导致free后,指针还可被使用
Vicl1fe
·
2020-08-17 14:14
pwn
frome CVE-2018-8174 to CVE-2018-8625
2018年,vbscript相关的漏洞异军突起,两个在野0day的APT攻击使得Vbscript相关的漏洞再次进入大众的视野,其中CVE-2018-8174这个发生在erase函数中的
uaf
漏洞更是分外出众
weixin_30892037
·
2020-08-15 08:29
Linux 二进制漏洞挖掘入门系列之(一)栈溢出
二进制漏洞挖掘入门系列之(二)堆溢出:off-by-oneLinux二进制漏洞挖掘入门系列之(三)整数溢出Linux二进制漏洞挖掘入门系列之(四)格式化字符串漏洞Linux二进制漏洞挖掘入门系列之(五)
UAF
江下枫
·
2020-08-11 18:28
逆向与二进制
CTF/PWN
CTF-PWN-babydriver (linux kernel pwn+
UAF
)
第一次接触linuxkernelpwn,和传统的pwn题区别较大,需要比较多的前置知识,以及这种题的环境搭建、运行和调试相关的知识。文章目录Linux内核及内核模块Linux内核(Kernel)内核模块(LKM)iocltstructcredSLUB&SLAB内核态函数题目分析程序概述漏洞分析exp内核调试相关Linux内核及内核模块Linux内核(Kernel)这里只对内核做简单的介绍,能够理解
SuperGate
·
2020-08-10 16:20
CTF-PWN
CVE-2019-5786 漏洞原理分析及利用
从补丁发现漏洞本质//首先根据谷歌博客收集相关CVE-2019-5786漏洞的资料:HighCVE-2019-5786:Use-after-freeinFileReader[1],得知是FileReader上的
UAF
知道创宇KCSC
·
2020-08-10 10:26
HITCON-training lab10 wp
0x00开始堆利用的学习了,做一道HITCON-training的题目,
UAF
漏洞利用。
Ch3mod777
·
2020-08-05 19:20
pwn
ctf
DelCTF2019 weapon WP
漏洞还是很明显的,在删除操作中没有将free掉的指针置NULL并且编辑的时候没有检测指针的合法性,因此形成了
UAF
。
清风过隙
·
2020-08-05 19:42
漏洞挖掘与利用
No leak XCTF 4th-QCTF-2018
这个题真的很好玩先看一下保护PIE和NX没开那么我们可以用shellcode来写这一道题先用ida看一下题目会发现没有show也就是输出函数但是dele函数确实能够安排很多东西
UAF
等等而且我们发现edit
pipixia233333
·
2020-08-05 19:09
栈溢出
堆溢出
time_formatter-
UAF
利用
time_formatter-
UAF
利用看一眼程序主逻辑__int64__fastcallmain(__int64a1,char**a2,char**a3){__gid_tv3;//eaxFILE*v4
playmak3r
·
2020-08-05 19:17
CTF-PWN
de1ctf_2019_weapon
这题我多了一个换行搞了老久了服了还是tcl思路有
uaf
通过写IO来得到libc地址然后通过doublefree来拿到shellexp:#!
doudoudedi
·
2020-08-05 19:03
题目
BUUCTF
新春战疫公益赛(二)pwn
document没看出来是我的思路就是
uaf
,将0x80的放入unsortbin后就会拿unsortbin里面的chunk然后不够就会再次申请chunk所以通过
uaf
将申请chunk指针申请到我们可以写到的
doudoudedi
·
2020-08-05 19:03
题目
BUUCTF
plaidctf-2016 unix_time_formatter
uaf
漏洞分析
源代码下载及其他writeup参考:https://github.com/ctfs/write-ups-2016/tree/master/plaidctf-2016/pwnable/unix_time_formatter-76直接去print_time函数(自定义)查看:在system中执行command命令,command字符串通过snprintf_chk函数拼接起来,可以百度一下这个函数的用法
qq_35519254
·
2020-08-05 19:47
系统调试
XCTF PWN高手进阶区之time_formatter
造成
UAF
漏洞。由于选项一读取用户输入内容时,会过滤,只允
neuisf
·
2020-08-05 19:00
Pwn
【Pwn】NCTF2019 easy_heap
分析程序,漏洞在free之后指针没置0,导致
uaf
;堆的分配大小做了限制0x50该变量在bss段上,刚好bss段上存放了用户名信息,所以先考虑在bss上伪造堆块,进行一次fastbinattack,分配到
yudhui
·
2020-08-05 18:59
pwn
pwn jarvis itemboard writeup
这题有几个漏洞第一个是,没有对newitem的大小做判断,可以越界直接rop第二个是,delete_note的操作其实并没有用,只free掉了,但是array那里还存着地址,所以就可以
uaf
其实这题单纯
charlie_heng
·
2020-08-05 18:31
pwn
De1CTF Weapon(IO_2_1_stdout)
weapon/pwn'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled2.漏洞分析主要是一个
uaf
Maxmalloc
·
2020-08-05 18:33
pwn
de1ctf_2019_weapon (IO_FILE)
这是主程序menu函数create函数逻辑是输入申请大小,在输入index,然后就写入chunk没有任何检查,比如申请过的index不能用之类的最简洁的申请函数delete函数同样是简洁的释放函数,而且有
uaf
Bengd0u
·
2020-08-05 18:48
攻防世界-PWN进阶区-hacknote(pwnable.tw)
攻防世界中这道题是pwnable.tw上面的原题,虽然在攻防世界上难度为7星,不过实际上这题不算难,只需要利用
UAF
就可以完成。
L.o.W
·
2020-08-05 17:27
攻防世界-PWN
33c3-pwn500-recurse
看了之后发现是一个
UAF
漏洞,不过漏洞很不好找。
weixin_30555515
·
2020-08-04 19:58
2019 极客巅峰 pwn1 write up
edit内可以造成8字节的溢出,所以可以改写下一个chunk的size或改写top_chunk的size漏洞利用:由于题目限制了show和delete的次数,只能控制当前add的note的指针,所以无法通过
uaf
苍崎青子
·
2020-08-04 17:26
PWN
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他