簡介 最近學(xué)習(xí)了一下_IO_FILE的利用,剛好在pwnable.tw上碰到一道相關(guān)的題目。拿來做了一下,遇到了一些困難,不過順利解決了呐粘,順便讀了一波相關(guān)源碼,對_IO_FI...

簡介 最近學(xué)習(xí)了一下_IO_FILE的利用,剛好在pwnable.tw上碰到一道相關(guān)的題目。拿來做了一下,遇到了一些困難,不過順利解決了呐粘,順便讀了一波相關(guān)源碼,對_IO_FI...
太菜了,只做出了3道pwn babyrop 利用'\x00'繞過strlen的檢查计济,然后棧溢出rop bookmanager 程序本身leak堆地址,update和new t...
背景 同事培訓(xùn)需要在Kali Linux上安裝DVWA用以學(xué)習(xí),安裝過程中有問題淘衙,本文是在排除錯誤后總結(jié)下記錄传藏,以備后時(shí)只需。DVWA是php和mysql寫的網(wǎng)站應(yīng)用彤守,因?yàn)镵...
應(yīng)平臺的要求毯侦,所以對題目中的URL都進(jìn)行了處理,在此也只是記錄一個(gè)學(xué)習(xí)的過程具垫。 頭像 ? 用16進(jìn)制編輯器打開搜索flag就找到了侈离,也算不上坑,就是找到的flag還要經(jīng)過ba...
本文JEB版本 2.2.7筝蚕,下載JEB2.2.7 或者 [下載] jeb2.2.5 破解版 感謝F8大神 關(guān)于JEB JEB是一個(gè)功能強(qiáng)大的為安全專業(yè)人士設(shè)計(jì)的Android...
題目鏈接 lin 有個(gè)后門卦碾,有棧溢出铺坞,但是程序會檢測返回地址,直接把返回地址改到這里繞過 exp : LFYH 程序有個(gè)棧溢出洲胖,但是溢出返回地址后需要跳出循環(huán)才能rop康震,所以...
題目鏈接 pwn100 一開始沒看懂程序在干嘛,但是從fork函數(shù)和開了canary可以聯(lián)想到使用stack smash泄漏canary然后rop宾濒,后來才讀懂程序是對我們的輸...