HexRabbit

@HexRabbit

Joined on May 10, 2017

  • Ch8 Common collections 這章教大家怎用使用一些常用的 heap object vector string hash map Vector Create let v: Vec<i32> = Vec::new();
     Like  Bookmark
  • --- tags: CTF, CCNS --- # Road to CTF 大家可以踴躍編輯:D ## Resources - [Live Overflow - Binary Hacking Series](https://www.youtube.com/watch?v=iyAyN3GFM7A&list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN) - [STCS 2016](https://www.youtube.com/watch?v=WnDAHK-PxhQ) - [Slideshare - Angelboy](https://www.slideshare.net/AngelBoy1?utm_campaign=profiletracking&utm_medium=sssite&utm_source=ssslideview) - [Heap exploitation](https://heap-exploitation.dhavalkapil.com/) - [how2heap](https://github.com/shellphish/how2heap
     Like 1 Bookmark
  • # Side channel attack analyze Meltdown 簡介 --- CVE-2017-5754 (a.k.a Meltdown) 是一個在 2018 年初被揭露的 side channel 攻擊手段,由 Google Project Zero 的成員 Jann Horn 獨立發現,幾乎影響了所有主流的作業系統,因為其概念上是利用 CPU 的優化手段中的 [speculative execution](https://en.wikipedia.org/wiki/Speculative_execution) 特性,來達成在 user mode 讀取存放在 kernel memory 中的資料。 Spectre 簡介 --- CVE-2017-5715(a.k.a Spectre) 一樣是由 Google Project Zero 的成員 Jann 獨立發現,利用手法上和 Meltdown 類似但 approach 不同,Meltdown 是利用在 segment fault 發生時依然會 resolve data dependency 而在 cache 中洩漏資
     Like  Bookmark