본문 바로가기

sh711 님의 블로그

검색하기
sh711 님의 블로그
프로필사진 sh711

  • 분류 전체보기 (24)
    • Study (17)
      • Linux (11)
      • Windows (4)
      • Android (2)
      • iOS (0)
    • Tools (5)
      • gdb (1)
      • Windbg (1)
      • Frida (1)
      • lldb (0)
      • ssh (1)
    • Development (2)
      • Android (2)
      • Web (0)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
Tags
  • libc.so
  • HOS
  • patchelf
  • pwndbg
  • JOP
  • windows
  • elf 헤더
  • randtbl
  • house of force
  • SCP
  • windows kernel
  • kaslr
  • RAO
  • sgerrand
  • PLT
  • WinDBG
  • kernel debug
  • ntwritefile
  • brop
  • Android
  • canary leak
  • top chunk
  • 계산기
  • fastbin
  • return to libraty
  • dangling pointer
  • frida-dump
  • ioploaddrivers
  • cmake
  • libc-database
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록hof (1)

sh711 님의 블로그

house of force - 2

1. house of force top_chunk의 size를 변조하여 소스 코드 내 검증 로직 우회를 통해 top_chunk를 임의의 위치로 업데이트 시킨 후해당 주소에 메모리 할당을 받을 수 있는 취약점이다. glibc-2.29 이상에선 패치가 되었고 테스트 환경은 glibc-2.27에서 진행하였다. 2. 코드 분석아래 코드가 실제 malloc 시 동적 메모리 할당을 해주는 부분이다 // glibc-2.27/malloc/malloc.c:2728 /* finally, do the allocation */ p = av->top; size = chunksize (p); /* check that one of the above allocation paths succeeded */ if ((uns..

Study/Linux 2025. 3. 31. 23:37
이전 Prev 1 Next 다음

Blog is powered by kakao / Designed by Tistory

티스토리툴바