Tag: got-overwrite (10)pwnable.tw > StarboundMarch 13, 2026 • Easypwnable.tw > Re-allocVuln: Chương trình không kiểm tra cẩn thận sau khi sử dụng realloc, cho phép kẻ tấn công thực hiện use-after-free.tl;dr: Hành vi của realloc() phụ thuộc nhiều vào tham số đc đưa vào.February 7, 2026 • Mediumpwnable.tw > applestoreVuln: Chương trình giữ reference toàn cục đến biến cục bộ của hàm. Khi hàm khác được gọi, vị trí biến cục bộ bị overlapped, dẫn đến chương trình sử dụng input do attacker kiểm soát.tl;dr: Cần check xem biến cục bộ nào trong stack bị lưu lại tham chiếu; Không giả định rằng chương trình sử dụng bao nhiêu data đc input vào thì mình chỉ nhập bấy nhiêu đó.February 4, 2026 • Mediumpwnable.tw > 3x17tl;dr: Ghi đè fini_array; Break toàn bộ địa chỉ trong GOT entries.January 31, 2026 • Medium • PuzzlyVCS Passport 2024 > PWN3Vuln: Chương trình tin rằng chỉ hàm handler() được gọi, nên stack frame của hàm đó và dữ liệu trong đó vẫn dữ nguyên, nên không kiểm tra con trỏ buf. Tuy nhiên attacker có thể gọi hàm khác trước khi gọi handler(), dẫn đến làm giả con trỏ buf.December 12, 2025 • MediumCSCV 2025 Preliminary > Heap NoteSVuln: Chương trình cho rằng con trỏ Node->next luôn trỏ đến địa chỉ hợp lệ, nhưng attacker có thể lợi dụng buffer overflow tại Node->content với fgets() để làm giả Node->next, dẫn đến đọc ghi tùy ý.October 24, 2025 • MediumCSCV 2025 Preliminary > RacehorseSOctober 24, 2025 • EasyASCIS Final 2024 > ROPVuln: Chương trình tin rằng việc cho phép overflow 40 bytes không có vấn đề to tát, tuy nhiên attacker có thể stack pivot và thực hiện ROP.October 17, 2025 • Insane • PuzzlyASCIS Final 2024 > BugBountyVuln: Chương trình tin rằng messages[index] luôn trỏ tới buffer còn sống, nhưng attacker có thể free rồi dùng lại qua cùng index do không set con trỏ về null, dẫn dến use-after-free.October 15, 2025 • HardpicoCTF 2023 > HorsetrackVuln: use after free - dangling pointer.October 9, 2025 • Hard