heap-buffer-overflow
14pawnyable.cafeDouble Fetch (LK03 - Dexter)
OthersCVE-2025-53630 & CVE-2026-27940 > Heap-based buffer overflow via Integer overflow in llama.cpp GGUF parser
Không kiểm tra tràn số khi tính tổng kích thước cần cấp phát gây heap OOB read/write.
Linux Privilege EscalationCVE-2021-3156 > Exploiting heap-based buffer overflow in sudo for privilege escalation
Improper handling of escaped space leads to copying data pass null terminator, causing buffer overflow on the heap.
pwnable.twBookWriter
Off-by-one error cho phép attacker ghi out-of-bound vào kích thước của page, dẫn đến buffer overflow tuỳ ý trên heap khi chỉnh sửa page content.
pwnable.twSecret Of My Heart
Chương trình đặt null byte sau input của user không cẩn thận, gây 1 null byte overflow, ghi đè vào size của chunk liền sau, attacker có thể gây chunks overlap từ đó.
BtS 2025HexDumper
Chương trình tin rằng count > 0 khi dùng Duff's device để copy dữ liệu, nhưng attacker có thể đưa count = 0 qua input không được validate, dẫn đến buffer overflow 8 byte trên heap.
VCS Passport 2025pwn
Chương trình cho rằng buffer cần ghi có độ dài 256 bytes, nhưng trên thực tế trước đó buffer có thể được cấp phát ít hơn 256 bytes, dẫn đến heap buffer overflow.
VCS Passport 2025node user
heap buffer overflow - improper buffer check in read().
VCS Passport 2024PWN1
Chương trình cho rằng kích thước được nhập vào sẽ không vượt quá 30 bytes, tuy nhiên trên thực tế được nhập 200 bytes -> stack buffer overflow và heap buffer overflow.
CSCV 2025 Jeopardy FinalHeapNote Revenge
Chương trình tin rằng hàm input kích thước từ người dùng và kích thước trả về sử dụng cùng kiểu dữ liệu -> tin rằng đã nằm trong khoảng hợp lệ, tuy nhiên attacker có thể nhập kích thước gây tràn số, dẫn đến bypass các checks qua implicit cast -> stack buffer overflow.
HTB Cyber Apocalypse CTF 2025: Tales from EldoriaStrategist
Chương trình tin rằng dữ liệu được ghi vào sẽ không vượt quá kích thước chunk được cấp phát, nhưng trên thực tế kích thước overflow dẫn đến ghi đè vào size của chunk sau do sử dụng strlen().
CSCV 2025 PreliminaryHeap NoteS
Chương trình cho rằng con trỏ Node->next luôn trỏ đến địa chỉ hợp lệ, nhưng attacker có thể lợi dụng buffer overflow tại Node->content với fgets() để làm giả Node->next, dẫn đến đọc ghi tùy ý.
picoCTF 2024high frequency troubles
house of orange + heap buffer overflow - improper length check in gets().