240 發(fā)簡信
IP屬地:西藏
  • Frida Java世界hook

    Skeleton 先上一個程序skeleton, 然后逐步分析 Android side當然要運行起服務, 默認操作就可以. 如果遇到對抗端口,...

  • Resize,w 360,h 240
    pwnable.kr之brainfuck

    pwnable.kr之brainfuck.md Overview 題目給了一個簡陋版的brainfuck解釋器, 實現(xiàn)了非常簡單的功能 在主循環(huán)...

  • Resize,w 360,h 240
    Unity游戲菜雞玩家的制勝之路

    轉(zhuǎn)自長亭知乎專欄受扳,實習時小姐姐的約稿吹害,已經(jīng)不在那邊了所以版權不歸我哈 筆者一直自認玩過不少游戲,無奈水平太菜沃于,日常送人頭。痛定思痛海诲,決定沖(xi...

  • Resize,w 360,h 240
    pwnable.kr之echo1

    Overview 直接運行起來是一個簡單的交互小程序, 一開始會要求輸入用戶名, 之后的三項選項只有第一項有效. 拖進IDA分析第一項選項對應的...

  • pwnable.kr之fix

    看代碼, 使用了一段有效的shellcode但是執(zhí)行失敗, gdb跟進去發(fā)現(xiàn)是因為esp接近shellcode存放區(qū)域, 調(diào)用push指令破壞了...

  • Resize,w 360,h 240
    CSAW 2017 CVV及tabIEZ Writeup

    因為需要準備出差, 只做了一些小題 CVV 信用卡號碼算算號器和隨機生成器https://zh.wikipedia.org/zh-hans/Lu...

  • Resize,w 360,h 240
    pwnable.kr之simple login

    這道題主要考察棧溢出. 在進入正題之前, 首先還是對棧幀結構做一個總結, 因為之前很久沒做都忘了. 如圖所示, 我總結的棧結構和其他說法有些不同...

  • Resize,w 360,h 240
    pwnable.kr之memcpy

    感覺這道題考的是堆分配時字節(jié)對齊問題.首先上代碼 程序中自己實現(xiàn)了一個快速的memcpy函數(shù), 題目要求是只要能夠跑完所有的測試用例就可以拿到f...

  • pwnable.kr之unlink

    這道題考查基礎的堆溢出unlink利用, 其中實現(xiàn)的unlink函數(shù)是對早期ptmalloc的模擬. 程序給了堆棧的leak和獲取shell的位...

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品