论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
常回家看看之off_by_one
常回家看看之off_by_one
没腿的鸟
金牌会员
|
2024-5-21 02:25:28
|
显示全部楼层
|
阅读模式
楼主
主题
867
|
帖子
867
|
积分
2601
❗off_by_one
这个漏洞
比较特别,
它不像上一期的
堆溢出,可以溢出很多字节,它只能溢出一个字节,
在栈里面也可以通过这个漏洞修改返回地址什么的,在堆里面我们主要使用它来修改
堆块的大小
,
形成fake_chunk也就可以举行堆的重叠
,在64位的时候如果申请0x18,0x28,0x38这样的堆它的size位是0x21,0x31和0x41,那为什么,头部0x10加申请的0x18大小已经是0x28大小了为啥size照旧0x21,
别忘了,当上一个chunk正在使用的时候下一个chunk的prev_size位也拿来当我们的数据部分。
那么我们就可以使用这个特性来举行off_by_one,那样就可以修改下一个chunk的size位。
我们拿一道标题来具体复现一下这个漏洞。✅
标题链接:
https://pan.baidu.com/s/1BBT95PNOuffZv1r_1Cacbg?pwd=kj9t
提取码:kj9t
1.养成好风俗首先看掩护
<strong>2.不如不看
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
没腿的鸟
金牌会员
这个人很懒什么都没写!
楼主热帖
CVE-2022-23131 Zabbix SAML SSO认证绕 ...
iOS全埋点解决方案-采集崩溃 ...
【ollama】Linux下更改ollama模型下载 ...
同一个网络下两台设备看直播时,进度不 ...
ManageEngine ServiceDesk Plus之CVE漏 ...
Doris(七) -- 修改表、动态和临时分区 ...
Redis事务
iOS 苹果集成登录及苹果图标的制作要求 ...
【密码管理器】上海道宁为您提供存储和 ...
java代码审计-XSS
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表