简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
64位Linux和32位Linux确乎有着关于参数传递上的不同,然而无论哪种,关于ret2libc这一题型。如果仅仅是wiki上的三道题目,那还是远远不够的。故尝试通过本题,总结ret2libc的一般过程。过程包括通过puts/write来泄露got表中的puts/write的真实地址->计算libc的基址->libc基址+任意库函数相对于libc的偏移量=任意函数真实地址->libc基址+lib
计算机网络课学习了TCP/UDP相关的内容与知识,并组织了套接字实现TCP/UDP通信的实验。为了更好了解、掌握套接字编程的相关知识,特此做出总结。
一、生命游戏生命游戏(Game of Life, 简称生命)是 John Conway 于 1970 年发明的生命游戏不是通常意义上的游戏,没有游戏者,也无所谓胜负生命游戏是一类特殊的细胞自动机一旦给定初始状态,之后的发展完全由规则确定生命充满了悬念!绝大多数情况下,不可能只根据初始状态(或称模式)判断未来的发展,只能按照游戏的规则运行下去实现起来还是非常有趣且简单的!!
目录前言二、解题工具1.CTFcrackTools2.CyberChef三、解题思路 1.一长串数字2.16进制字符串 ——Base解密3.凯撒密码解密 总结随着难度的进阶(对于本蒟蒻来说1->2)综合性利用各种工具显得很重要本题没有思路。查看题解之后理清了做题过程,特此总结思路、总结工具,与诸君共勉。 一、题目附件里面压缩了一个文件,010eidtor打开发现flag字样以及一串数字。用txt格
如果存在格式化字符串,保护机制开的不健全,通常可以劫持got表,构造后门函数。然而,如果不存在循环、栈溢出控制rop等方式,如果格式化字符串漏洞点正常来说只能执行一次,getshell是比较困难的。不过,linux下的二进制程序,在最后退出时,总会执行一些清扫函数,其中涉及到了fini_array这个数据结构。一、fini_array通过利用fini_array部署并启动ROP攻击 | TaQin
站在前人的肩膀上[安利] WSL Linux 子系统,真香!完整实操 - 知乎 (zhihu.com)pwndbg的安装和gdb使用-CSDN博客Windows中安装linux子系统(Ubuntu) - 知乎 (zhihu.com)网上的资源很多,站在了巨人的肩膀上。过程比较简单,具体可以看看大佬们的文章。
给了一张图片(png),什么提示没有,怎么进行思考获得flag?事实上,真实的场景自然也不会给出任何提示。这就考察了图片隐写的几个角度,即,给你一张图片,你一般可以按照什么顺序,检查图片的哪些方面。作为萌新,其实对解题的固定顺序步骤以及思考方式是很看重的。本题看了好多wp,但是连其中的一个知识点、工具都不明白,所以又大量查阅了各种博客、下载了各种软件,力求掌握。希望能细无巨细地讲述清楚做题地整个过
pwn题中要通过system/excute等返回shell,进而cat flag。今天遇到一题,参数$(0)也可返回,有必要记录一下。
ret2shellcode——顾名思义,控制执行流到shellcode在更简单的一类题目ret2text中,我们主要的尝试是修改某个返回地址修改,修改到程序固有的后门函数处,劫持程序控制流以期返回后门。然而,如果程序中并不存在这样的后门函数,那么很朴素的想法是,能不能自己写一段后门函数,然后劫持程序控制流返回执行这段恶意代码呢?依此,主要的过程如下:(1)构造shellcode通过溢出放到程序某片
C++ 中 map 提供的是一种键值对容器,里面的数据都是成对出现的。每一对中的第一个值称之为关键字(key),每个关键字只能在 map 中出现一次;第二个称之为该关键字的对应值。在一些程序中建立一个 map 可以起到事半功倍的效果。