Tag: off-by-one-error (6)pwnable.tw > BookWriterVuln: Off-by-one error cho phép attacker ghi out-of-bound vào kích thước của page, dẫn đến buffer overflow tuỳ ý trên heap khi chỉnh sửa page content.February 19, 2026 • Mediumpwnable.tw > Secret Of My HeartVuln: Chương trình đặt null byte sau input của user không cẩn thận, gây 1 null byte overflow, ghi đè vào size của chunk liền sau, attacker có thể gây chunks overlap từ đó.tl;dr: Lại là 1 null byte overflow; Heap chunk consolidation, overlapping.February 19, 2026 • Mediumpwnable.tw > Silver BulletVuln: Việc sử dụng strncat() không cẩn thận dẫn đến 1 null byte overflow ở cuối, ghi đè bộ đếm gây ra stack buffer overflow.tl;dr: 1 null byte overflow cần để ý kỹ (sau khi user input); Stack pivot để đặt rbp vào nơi hợp lý và control RIP đến nơi tính toán địa chỉ dựa trên rbp.February 3, 2026 • MediumGoogleCTF 2023 Quals > gradebookVuln: Chương trình giả sử rằng room chỉ có 3 ký tự, nhưng lại cho phép attacker nhập 4 ký tự, dẫn đến ghi đè null terminator và leak dữ liệu trên stack. Tiếp đến, chương trình tin rằng các metadata của file gradebook là hợp lệ, tuy nhiên attack có thể làm giả field head_offset, dẫn đến làm giả toàn bộ field khác, hoặc chỉnh sửa metadata sau khi đã load file do chia sẻ vùng nhớ -> đọc ghi tùy ý.tl;dr: Cứ input full size buffer đi; MAP_SHARED cho map trực tiếp vào source gốc;January 8, 2026 • HardHeroCTF v7 > IdentityVuln: Chương trình tin rằng chỉ có 8 sessions, tuy nhiên thực tế checks cho phép index = 8, attacker lợi dụng điều này thực hiện ghi out-of-bound.November 29, 2025 • MediumCSCV 2025 Jeopardy Final > HeapNote RevengeVuln: Chương trình tin rằng hàm input kích thước từ người dùng và kích thước trả về sử dụng cùng kiểu dữ liệu -> tin rằng đã nằm trong khoảng hợp lệ, tuy nhiên attacker có thể nhập kích thước gây tràn số, dẫn đến bypass các checks qua implicit cast -> stack buffer overflow.tl;dr: Cần track thêm cả type của biến, integer vulnerability rất tinh vi.November 16, 2025 • Medium