![240](https://cdn2.jianshu.io/assets/default_avatar/14-0651acff782e7a18653d7530d6b27661.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
Skeleton 先上一個程序skeleton, 然后逐步分析 Android side當然要運行起服務, 默認操作就可以. 如果遇到對抗端口,...
pwnable.kr之brainfuck.md Overview 題目給了一個簡陋版的brainfuck解釋器, 實現(xiàn)了非常簡單的功能 在主循環(huán)...
轉(zhuǎn)自長亭知乎專欄受扳,實習時小姐姐的約稿吹害,已經(jīng)不在那邊了所以版權不歸我哈 筆者一直自認玩過不少游戲,無奈水平太菜沃于,日常送人頭。痛定思痛海诲,決定沖(xi...
Overview 直接運行起來是一個簡單的交互小程序, 一開始會要求輸入用戶名, 之后的三項選項只有第一項有效. 拖進IDA分析第一項選項對應的...
看代碼, 使用了一段有效的shellcode但是執(zhí)行失敗, gdb跟進去發(fā)現(xiàn)是因為esp接近shellcode存放區(qū)域, 調(diào)用push指令破壞了...
因為需要準備出差, 只做了一些小題 CVV 信用卡號碼算算號器和隨機生成器https://zh.wikipedia.org/zh-hans/Lu...
這道題主要考察棧溢出. 在進入正題之前, 首先還是對棧幀結構做一個總結, 因為之前很久沒做都忘了. 如圖所示, 我總結的棧結構和其他說法有些不同...
感覺這道題考的是堆分配時字節(jié)對齊問題.首先上代碼 程序中自己實現(xiàn)了一個快速的memcpy函數(shù), 題目要求是只要能夠跑完所有的測試用例就可以拿到f...
這道題考查基礎的堆溢出unlink利用, 其中實現(xiàn)的unlink函數(shù)是對早期ptmalloc的模擬. 程序給了堆棧的leak和獲取shell的位...