明知道是陷阱,为什么还要来|

.N1nEmAn

园龄:1年7个月粉丝:37关注:1

07 2023 档案

*CTF和nssctf#16的wp
摘要:# *ctf2023 fcalc ## 分析程序 本题存在漏洞,是生活中很容易犯的错误,就是循环或者判断的时候没有注意多一还是少一,这种会发生很严重的问题。比如这个题在过滤数字的时候没有过滤掉0,所以输入0的时候会跳转到栈的内容,从而被攻击者执行shellcode。 不过本题目不能直接执行,因为存在
185
0
0
[glibc2.23源码]阅读源码&调试,找出free_hook-0x13分配失败的原因
摘要:# 0x00 写在前面 发freebuf了:https://www.freebuf.com/articles/endpoint/373258.html 本次阅读源码是本人第一次,算是一个全新的开始。本次看源码是为了调试roarctf的babyheap那道题目,wp写在独奏者2 序章那篇的0x04(在
218
0
0
大怨种的pwn的wp
摘要:# 0x01 pwnable_echo1 军训几天加暑假的活 ```python from pwn import * context(os='linux', arch='amd64', log_level='debug') #context(os='linux', arch='amd64') p =
105
0
0
古早wp合集
摘要:# 0x00 首先非常感谢大家阅读我的第一篇。本文章不仅仅是题解,一些细枝末节的小问题也欢迎大家一起解答。 `小问题的形式如Qx:xxxxxxx? 欢迎发现小问题并讨论~~` N1nE是本人另外一个名字,目前主要学习pwn方向,此文章以及后续别的文章,如有不当欢迎补充与纠正。 # 0x01 题目来源
104
0
0
[碎碎念]和ljf老师聊天得到的一些启发,希望大家一起来吹水
摘要:# 关于写这个小文 和ljf老师聊天得到的一些启发,希望能够总结出来方便回顾,并且我觉得这些想法有一定的普适性,可以供大家参考。 ## 疑问 我的疑问是,我现在主要在做fuzz+pwn,能够进行漏洞挖掘,以及windows rootkit的学习,这些对以后实战和就业会有多大的帮助呢?会用到哪些地方呢
70
0
0
[Arch小贴士]在这里记录一些自己使用的小技巧
摘要:哈喽!Arch [TOC] ## 0x00 设置开机自启动软件 ### 首先 首先进入目录/usr/share/applications,找到你要的那个软件的.desktop文件,复制到~/.config/autostart 目录下。 然后vim这个文件,在底下添加 ``` Hidden=false
81
0
0
集训后的一些wp
摘要:# 新生赛后 # 0x01 2048(jk出发) ![在这里插入图片描述](https://img-blog.csdnimg.cn/b10855230c404100bf873bee4a9db94a.png) 修改跳转条件为nop,随便动一下直接打印flag。这个场景我幻想过很久了,一直没做到,这次参
40
0
0
N1nEmAn-2023集训wp
摘要:# week1 2022-12-28 WP # 0x00 T1 reverse3 前几天没注意到要发wp,现在补一下。最近在学汇编,pwn题没做新的了。想到之前了解到hws的pwn会考花指令,听hjx他们说那是re的内容,就特意去做了点re。 题目来源是buuctf的reverse3。 # 0x01
143
0
0
参观先看:本博客一个小小的声明
摘要:不是很重要的标题 本博客以后要常用了。csdn里的草稿和队内论坛的内容都会整理一下搬过来(整理的怎么样就不一定了)。[已完成] 前排欢迎扫码关注本人公众号: 本人现在大二,学习路线如下。所有c,python和汇编都是b站小甲鱼的课。 大一开始学的c和python 然后大一上的下半个学期和大一下开始打
319
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起