240 發(fā)簡信
IP屬地:廣東
  • 2018-01-27-crackme001

    兩個破解點讥脐,name/serial和serial兩個方向 一開始有一個彈框遭居,要求kill掉,可以serach進入字符串窗口旬渠,找到對應的字符串俱萍,c...

  • Resize,w 360,h 240
    XNUCA2017

    第一次打A&D線下賽的pwn題,感覺自己的基礎還是不夠牢固告丢,還有許多不足的需要多加學習枪蘑,第一次打patch,還是姿勢不夠多,不夠快岳颇,相信以后會更...

  • 一步一步學pwn之棧溢出利用(1)

    1.前提:在函數(shù)調用棧上的數(shù)據(jù)有可執(zhí)行的權限并且關閉ASLR2.可用msf生成3.shellcode是用來打開shell的攻擊指令照捡,是軟件漏洞中...

  • 一步一步學pwn之防御機制

    ASLR(內存地址隨機化)---系統(tǒng)層操作系統(tǒng)可以將函數(shù)調用棧和libc的起始地址設為隨機地址,這樣程序每次運行地址會隨機變化 话侧。1)用retu...

  • Resize,w 360,h 240
    Jarvis OJ---fm

    簡單的一個格式化字符串的漏洞 從程序之中我們可以看到栗精,只要我們的x=4,那么就會調用system函數(shù)瞻鹏,從而getshell悲立,但是我們進去發(fā)現(xiàn)x=...

  • Resize,w 360,h 240
    Jarvis OJ---Backdoor

    window下的一個程序,題目中說有個參數(shù)可以觸發(fā)該程序執(zhí)行后門操作新博,IDA反編譯薪夕,進入關鍵函數(shù),猜測應該是v13這個參數(shù)有問題 而那個offs...

  • Resize,w 360,h 240
    Jarvis OJ---Smashes

    先查看一下開啟了什么防御機制 發(fā)現(xiàn)flag存在兩個位置 最后貼上腳本

  • 一步一步學pwn之棧溢出利用(2)

    1.利用的是_stack_chk_fail中的fortify的報錯泄露信息赫悄,在棧溢出的時候數(shù)組月結寫入寥殖,導致Canary值被修改,在函數(shù)退出的時...

  • Resize,w 360,h 240
    Jarvis OJ---Test your Memory

    32位下的簡單棧溢出涩蜘,IDA反編譯之后發(fā)現(xiàn)在memtest函數(shù)之中傳入?yún)?shù)cat flag,在函數(shù)winfunc之中調用了系統(tǒng)函數(shù)system熏纯。...

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品