10 2023 档案
[Pwn之路]根据所给库,获得远程同环境——使用patchelf的正确姿势
摘要:原文:https://www.freebuf.com/sectool/366854.html 存自己这里方便看。 0x00 前言 如何修改本地pwn文件和题目所给环境一致,从而进行调试,这是从学习堆开始就遇到的心头之患。从那以后,直到今天参加完mini LCTF,为了复现一道题目才把这个问题解决掉。
HASHTEAM香山杯2023WP
摘要:目录前言misc签到题webPHP_unserialize_proReURL从哪儿来hello pythonpwnMovepwthon附上c-python调试方法cryptostrange_hashlift 前言 2023.10.15 青岛 昨天打的,香山杯,打完我还用python写了个python
模糊测试原理(学习笔记)
摘要:目录0x01 什么是模糊测试0x02 基本原理和组成1.基本原理基本思想基本概念2.系统组成值得一提:有关状态监控模块的处理0x03 基础方法技术数据生成方法1.基本类型数据生成方法2.复合类型数据生成方法3.多阶段交互类型数据生成方法环境控制技术1.运行环境控制技术2.程序运行控制技术3.数据强制
[MyArch]我的Archlinux与bspwm的重生之途
摘要:目录0x00 前言碎语0x01 参考0x02 特殊软件包和脚本一些熟悉的配方移动窗口到空闲桌面连接显示屏自动更改脚本多屏幕快捷配置网络时断时续问题解决sdunetd安装fscan时候需要设置代理解决耳机不能自动使用更改默认浏览器修复wps粗体过粗wine字体问题修改天气使用clamAV扫描病毒typ
[PWN之路]堆攻击那些事儿
摘要:原文:https://www.freebuf.com/articles/endpoint/371095.html 0x00 前言 根据某大佬所说,pwn之路分为栈,堆,和内核。当前,如果你看到这个文章,说明你已经达到一个正在前往pwn深处的分水岭。堆的魔力和魅力实际上远远大于栈,希望我的文章能够帮助
[pwn之路]patchelf之后,加载符号表!
摘要:# 前言 当你在进行二进制漏洞学习和利用时,经常需要使用调试工具来分析和理解程序的内部工作。在之前的交流中,我们提到了如何使用patchelf来修改二进制文件[Pwn之路]根据所给库,获得远程同环境——使用patchelf的正确姿势,以适应调试的需求,但没有详细介绍如何加载符号表。实际上,对于学习和