華為培訓基地
day2re課程大綱逆向工程基礎(X86/64怠缸,ARM,AARCH64各種架構:匯編10分鐘入門族阅、calling convention) IDA Pro债朵、HexRay子眶、OllyDBG...
膜大佬
Bugku web wp(2)welcome to bugkuctf 查看源代碼發(fā)現 解讀源碼:傳遞三個參數臭杰,如果存在$user并且其內容===”welcome to the bugkuctf”,就會加載...
被你發(fā)現了
github page搭建NexT博客最近搭建了一個簡單的博客,主要參照這一篇博客完成搭建:http://cyzus.github.io/2015/06/21/github-build-blog/emmm這個鏈接...
防護機制:全開 同時題目提供了一部分代碼谚中,通過閱讀代碼可以發(fā)現程序在模擬棧的PUSH和POP操作 stack的結構體 通過ida反編譯后查看代碼 不知道為什么我這反編譯的東西...
pingpong這一題應該是最簡單的pwn題了 渴杆,但是我還是沒做出來。對程序分析的不夠明白宪塔,雖然把libc和canary都leak出來了磁奖,但不知道要怎么做,嘗試修改返回地址某筐,...
簡介 最近學習了一下_IO_FILE的利用比搭,剛好在pwnable.tw上碰到一道相關的題目。拿來做了一下南誊,遇到了一些困難身诺,不過順利解決了蜜托,順便讀了一波相關源碼,對_IO_FI...
@23R3F 收皮啦你
網鼎杯半決賽 pwn wppwn1防御機制: 運行了下 霉赡,發(fā)現是一個模擬聊天軟件的程序橄务,功能一共有 8個 通過ida分析程序,程序一開時就分配了32個chunk用來存儲用戶的信息 register 函...