240 發(fā)簡信
IP屬地:廣東
  • 華為培訓基地:joy:

    day2

    re課程大綱逆向工程基礎(X86/64怠缸,ARM,AARCH64各種架構:匯編10分鐘入門族阅、calling convention) IDA Pro债朵、HexRay子眶、OllyDBG...

  • 120
    Bugku 加密

    滴答~滴 直接摩斯密碼解密get flag 聰明的小羊 直接柵欄解密get flag ok 傳送門:https://www.splitbrain.org/services/o...

  • 120
    8086匯編

    編程語言的發(fā)展 機器語言由0和1組成 匯編語言(Assembly Language)用符號代替了0和1,比機器語言便于閱讀和記憶 高級語言C\C++\Java等序芦,更接近人類自...

  • 膜大佬:smile:

    Bugku web wp(2)

    welcome to bugkuctf 查看源代碼發(fā)現 解讀源碼:傳遞三個參數臭杰,如果存在$user并且其內容===”welcome to the bugkuctf”,就會加載...

  • 被你發(fā)現了:smile:

    github page搭建NexT博客

    最近搭建了一個簡單的博客,主要參照這一篇博客完成搭建:http://cyzus.github.io/2015/06/21/github-build-blog/emmm這個鏈接...

  • 搞了個github的博客

    以后就在github上寫博客了博客地址

  • stack writeup

    防護機制:全開 同時題目提供了一部分代碼谚中,通過閱讀代碼可以發(fā)現程序在模擬棧的PUSH和POP操作 stack的結構體 通過ida反編譯后查看代碼 不知道為什么我這反編譯的東西...

  • SEC-T pwn題 簡單復現

    pingpong這一題應該是最簡單的pwn題了 渴杆,但是我還是沒做出來。對程序分析的不夠明白宪塔,雖然把libc和canary都leak出來了磁奖,但不知道要怎么做,嘗試修改返回地址某筐,...

  • 120
    glibc fclose源代碼閱讀及偽造_IO_FILE利用fclose實現任意地址執(zhí)行

    簡介 最近學習了一下_IO_FILE的利用比搭,剛好在pwnable.tw上碰到一道相關的題目。拿來做了一下南誊,遇到了一些困難身诺,不過順利解決了蜜托,順便讀了一波相關源碼,對_IO_FI...

  • @23R3F 收皮啦你

    網鼎杯半決賽 pwn wp

    pwn1防御機制: 運行了下 霉赡,發(fā)現是一個模擬聊天軟件的程序橄务,功能一共有 8個 通過ida分析程序,程序一開時就分配了32個chunk用來存儲用戶的信息 register 函...

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品