在Adobe Reader和Acrobat 9.4之前的9.x版本中用于实现CoolType(清晰显示文本的字体还原技术)技术的库CoolType.dll中在解析TrueType字体文件中的SING表的uniqueName字段时调用的strcat函数未检查长度导致存在基于栈的缓冲区溢出漏洞。远程攻击者可构造恶意的SmartINdependent Glyphlets (SING)表修改内存数据从而执行任意代码。
网鼎杯writeup
发表于
|
分类于
pwn题writeup
largebin_attack
发表于
|
分类于
漏洞利用
0x00 前言
largebin attack 以前就是稍微看过,没怎么做过题,这里总结下largebin的管理机制,然后做一两道题练手然后就开始深入内核pwn的学习了。感觉自己刷题还是不够,等以赛代练吧。
IO_FILE_vtable_check
发表于
|
分类于
漏洞分析
0x00 简介
在libc 2.24版本以后,对vtable的劫持进行了检测,但是这并没有增加利用的难度,反而更简单了。
参考:https://mp.weixin.qq.com/s/RDFsJrgkz4ywAwuFV7Rneg
https://ctf-wiki.github.io/ctf-wiki/pwn/linux/io_file/exploit-in-libc2.24-zh/#_io_str_jumps-finish