Tag: tcache-poisoning (14)pwnable.tw > Bounty Program βVuln: Không kiểm tra NULL trước khi sử dụng strtok().tl;dr: Bounty Program αMarch 3, 2026 • Hardpwnable.tw > Bounty Program αVuln: Không kiểm tra NULL trước khi sử dụng strtok().tl;dr: Hành vi nguy hiểm của strtok(NULL, delim); Hàm calloc() bỏ qua tcache; Env var có thể tác động đến hành vi của ptmalloc.March 3, 2026 • Hardpwnable.tw > Re-alloc RevengeVuln: Chương trình không kiểm tra cẩn thận sau khi sử dụng realloc, cho phép kẻ tấn công thực hiện use-after-free.tl;dr: Partially overwrite địa chỉ libc, cần bruteforce với xác suất thành công 1/16; Có thể gộp các chunk liền kề nhau trong fastbin và đặt vào unsortedbin bằng cách trigger malloc_consolidate().February 24, 2026 • Hardpwnable.tw > Tcache TearVuln: Chương trình ép kiểu không cẩn thận từ int về unsigned, dẫn đến buffer overflow trên heap do có chênh lệch giữa kích thước cấp phát và kích thước thực tế được input.February 8, 2026 • Easypwnable.tw > Re-allocVuln: Chương trình không kiểm tra cẩn thận sau khi sử dụng realloc, cho phép kẻ tấn công thực hiện use-after-free.tl;dr: Hành vi của realloc() phụ thuộc nhiều vào tham số đc đưa vào.February 7, 2026 • Medium0xL4ugh CTF V5 > AliceVuln: Vẫn giữ reference sau khi free, dẫn đến use-after-free.January 25, 2026 • MediumBtS 2025 > HexDumperVuln: Chương trình tin rằng count > 0 khi dùng Duff's device để copy dữ liệu, nhưng attacker có thể đưa count = 0 qua input không được validate, dẫn đến buffer overflow 8 byte trên heap.tl;dr: wide_vtable chưa bị validate như vtable.January 2, 2026 • MediumWannaGame Championship 2025 > oopVuln: Chương trình tin rằng việc Person trong Note được copy tạo ra một object độc lập, tuy nhiên trên thực tế, shallow copy được thực hiện, dẫn đến có 2 Person object cùng có description trỏ đến một vùng nhớ -> use-after-free.tl;dr: Để ý kiểu copy của object, shallow hay deep?December 24, 2025 • HardVCS Passport 2025 > pwnVuln: Chương trình cho rằng buffer cần ghi có độ dài 256 bytes, nhưng trên thực tế trước đó buffer có thể được cấp phát ít hơn 256 bytes, dẫn đến heap buffer overflow.December 20, 2025 • MediumCSCV 2025 Jeopardy Final > CalcVuln: Chương trình tin rằng sau khi gặp lỗi và throw exception chia cho 0, Expr con đều đã được cleanup và không còn reference, tuy nhiên tại exception handler, không có code cleanup khiến Expr cha vẫn giữ reference đến Expr con, dẫn dến double-free khi gặp lỗi lần sau.November 17, 2025 • InsaneHTB Cyber Apocalypse CTF 2025: Tales from Eldoria > StrategistVuln: Chương trình tin rằng dữ liệu được ghi vào sẽ không vượt quá kích thước chunk được cấp phát, nhưng trên thực tế kích thước overflow dẫn đến ghi đè vào size của chunk sau do sử dụng strlen().October 30, 2025 • MediumASCIS Final 2024 > BugBountyVuln: Chương trình tin rằng messages[index] luôn trỏ tới buffer còn sống, nhưng attacker có thể free rồi dùng lại qua cùng index do không set con trỏ về null, dẫn dến use-after-free.October 15, 2025 • HardpicoCTF 2023 > HorsetrackVuln: use after free - dangling pointer.October 9, 2025 • HardpicoCTF 2024 > high frequency troublesVuln: house of orange + heap buffer overflow - improper length check in gets().October 8, 2025 • Hard