Exploitation de la heap 24
- Partie 1 - Introduction
- Partie 2 - Théorie de la heap - structures internes et métadonnées
- Partie 3 - Organisation de la heap - les corbeilles
- Partie 4 - Le tcache - fonctionnement et objectifs (1/4)
- Partie 5 - Le tcache - allocations et libérations internes (2/4)
- Partie 6 - Exploiter les vulnérabilités du tcache - primitives et scénarios (3/4)
- Partie 7 - 🏆 Challenge - exploitation du tcache (4/4)
- Partie 8 - Les fastbins - fonctionnement interne (1/4)
- Partie 9 - Les fastbins - mécanismes de protection (2/4)
- Partie 10 - Exploiter les vulnérabilités des fastbins - primitives et scénarios (3/4)
- Partie 11 - 🏆 Challenge - exploitation des fastbins (4/4)
- Partie 12 - Pistes générales d’exploitation dans la heap - concepts clés (1/2)
- Partie 13 - Pistes générales d’exploitation dans la heap - mise en œuvre pratique (2/2)
- Partie 14 - La unsorted bin - rôle et fonctionnement (1/4)
- Partie 15 - La unsorted bin - mécanismes de protection (2/4)
- Partie 16 - Exploiter les vulnérabilités de la unsorted bin - primitives et scénarios (3/4)
- Partie 17 - 🏆 Challenge - exploitation de la unsorted bin (4/4)
- Partie 18 - Les small bins - fonctionnement et exploitation (1/2)
- Partie 19 - Les small bins - mécanismes de protection (2/2)
- Partie 20 - Les large bins - fonctionnement et cas d’usage (1/2)
- Partie 21 - Les large bins - mécanismes de protection (2/2)
- Partie 22 - Synthèse - vue d'ensemble des différents types de corbeilles
- Partie 23 - Annexe n°1 - comment compiler et déboguer un programme avec une version spécifique de la libc
- Partie 24 - Annexe n°2 - gérer plusieurs versions de gdb et principales commandes pour déboguer le tas