以后就在github上寫博客了博客地址
防護機制:全開 同時題目提供了一部分代碼缀旁,通過閱讀代碼可以發(fā)現(xiàn)程序在模擬棧的PUSH和POP操作 stack的結(jié)構(gòu)體 通過ida反編譯后查看代碼...
pingpong這一題應(yīng)該是最簡單的pwn題了 翰铡,但是我還是沒做出來。對程序分析的不夠明白妨退,雖然把libc和canary都leak出來了妇萄,但不知...
pwn1防御機制: 運行了下 ,發(fā)現(xiàn)是一個模擬聊天軟件的程序咬荷,功能一共有 8個 通過ida分析程序冠句,程序一開時就分配了32個chunk用來存儲用...
fclose 劫持fp指針,偽造_IO_FILE_plus結(jié)構(gòu)偽造IO_FILE_plus結(jié)構(gòu)體, 32位和64位不一樣,32位的需要偽造vta...
最近做了一些堆的題幸乒,發(fā)現(xiàn)對unlink還是不太熟悉懦底,所以回來做下筆記 unlink的目的:把一個雙向鏈表中的空閑塊拿出來,然后和目前物理相鄰的 ...
IDA-python的使用:常用的api 一些IDA常用的快捷鍵: 跳轉(zhuǎn)到特定地址 : G 查詢交叉引用: X 查找字符串: alt + t 拍...
網(wǎng)鼎杯第一場wp guess防護機制:image.png 開啟了canary和NX 簡單的看了下反編譯的邏輯 發(fā)現(xiàn)它將flag讀取到棧上了罕扎,結(jié)合...
XMAN 結(jié)營賽總結(jié) 第一次打awd線下賽聚唐,有點小慌亂,什么工具腳本都沒有準(zhǔn)備腔召。因為講怎么打awd的時候我在下面打網(wǎng)鼎杯杆查,回去又寫wp,就粗略的...