Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- libc.so
- HOS
- patchelf
- pwndbg
- JOP
- windows
- elf 헤더
- randtbl
- house of force
- SCP
- windows kernel
- kaslr
- RAO
- sgerrand
- PLT
- WinDBG
- kernel debug
- ntwritefile
- brop
- Android
- canary leak
- top chunk
- 계산기
- fastbin
- return to libraty
- dangling pointer
- frida-dump
- ioploaddrivers
- cmake
- libc-database
Archives
- Today
- Total
목록hof (1)
sh711 님의 블로그

1. house of force top_chunk의 size를 변조하여 소스 코드 내 검증 로직 우회를 통해 top_chunk를 임의의 위치로 업데이트 시킨 후해당 주소에 메모리 할당을 받을 수 있는 취약점이다. glibc-2.29 이상에선 패치가 되었고 테스트 환경은 glibc-2.27에서 진행하였다. 2. 코드 분석아래 코드가 실제 malloc 시 동적 메모리 할당을 해주는 부분이다 // glibc-2.27/malloc/malloc.c:2728 /* finally, do the allocation */ p = av->top; size = chunksize (p); /* check that one of the above allocation paths succeeded */ if ((uns..
Study/Linux
2025. 3. 31. 23:37