![Avatar notebook default](https://cdn2.jianshu.io/assets/default_avatar/avatar-notebook-default-640f7dde88592bdf6417d8ce1902636e.png)
6篇文章 · 1929字 · 4人關(guān)注
已知:題目給了一個(gè)文件腺逛,使用010Editor打開敷燎,可以發(fā)現(xiàn)有PK=(n驯镊,e)燥狰,以及密文圈驼,并且可知道N為2048位 求解:先解出私鑰梳码,然后解密密...
引用英文博客:https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i/...
前面3門入門課程都是各種限定隐圾,才能獲取shell伍掀。今天先解開棧執(zhí)行保護(hù),意味著直接在棧上執(zhí)行代碼是不可能的了暇藏。大神博客地址:https://sp...
詳情見大神的博客:https://sploitfun.wordpress.com/2015/06/07/off-by-one-vulnerabi...
詳細(xì)的請(qǐng)見大神的博客:https://sploitfun.wordpress.com/2015/06/23/integer-overflow/,...
這次強(qiáng)網(wǎng)杯CTF蜜笤,組隊(duì)拿到了還算靠前的名次,但是也讓我們看到了差距盐碱。特別是隊(duì)伍里沒有一個(gè)擅長PWN的把兔,所以這個(gè)重任我自覺承擔(dān)起來了。以前讀書時(shí)甸各,...