CVE-2017-16943 Exim UAF漏洞分析
感恩节那天,meh在Bugzilla上提交了一个exim的uaf漏洞:https://bugs.exim.org/show_bug.cgi?id=2199,这周我对该漏洞进行应急复现,却发现,貌似利用meh提供的PoC并不能成功利用UAF漏洞造成crash
感恩节那天,meh在Bugzilla上提交了一个exim的uaf漏洞:https://bugs.exim.org/show_bug.cgi?id=2199,这周我对该漏洞进行应急复现,却发现,貌似利用meh提供的PoC并不能成功利用UAF漏洞造成crash
朋友让我一起看了一道32位的pwn题,好像是国外code blue 2017 ctf上的一道题,开始我感觉32位pwn的姿势我应该都会了吧,结果,又学到了新姿势……
前几天做了看雪ctf的一道pwn题,但是工作比较忙,一直没时间写wp,今天有空了,把wp补上
之前看到了一个CVE, CVE-2017-13772
是TP-Link WR940N后台的RCE, 手头上正好有一个TP-Link WR941N的设备,发现也存在相同的问题,但是CVE-2017-13772
文章中给的EXP并不通用
所以准备进行复现和exp的修改,折腾了将近4天,记录下过程和遇到的坑
不让人过节系列||没女朋友只能撸题系列的CTF题。。。
上周的HITB CTF 2017看了两道Pwn题,可是都没做出来,看了writeup后,发现又学到了新姿势了…..
本周的Pwnhub延迟到了周一,所以周一中午就看了下这题,是一道Python 的pyc逆向题,思路到挺简单的,但是很花精力
学堆的最好方式还是读malloc.c的源码,所以有了这篇文章,目前计划的是分两篇,一篇是读__libc_free
函数,一篇是读__libc_malloc
函数,本篇是读free
函数的源码。之后有空可能还会写calloc
或者realloc
最近在学习堆, 看了how2heap上的fastbin_dup
,例子都还挺简单的,然后学做了下0CTF 2017的Babyheap,然后开启了新大陆,发现我以前根本就不会Pwn……
fastbin相关的堆知识我一年前就学过了,但是都没写啥记录文档,又咸鱼了好长一段时间,要捡回来这块的知识,又重新开始学习了一遍,这篇博文中记录下我对fastbin的个人理解。