摘要: # ciscn_2019_es_2 ## 0x01 32位开NX,有system函数,但是需要传入binsh。 ![image-20230808113405078](https://raw.githubusercontent.com/lmarch2/images/main/typora/202308 阅读全文
posted @ 2023-08-08 12:46 lmarch2 阅读(34) 评论(0) 推荐(0) 编辑
摘要: # [OGeek2019]babyrop ## 0x01 64位程序,开启NX 没有system函数和/bin/sh字符串 ## 0x02 分析程序: main函数中,先读取一个随机数到fd,并作为参数传入sub_804871F函数,再将sub_804871F函数的返回值作为参数传入sub_8048 阅读全文
posted @ 2023-08-07 21:37 lmarch2 阅读(28) 评论(0) 推荐(0) 编辑
摘要: # ciscn_2019_c_1 ### 0x01 简单的ret2libc3 file checksec —— 64-bit 开NX ### 0x02 运行一下看看 ![](https://raw.githubusercontent.com/lmarch2/images/main/typora/20 阅读全文
posted @ 2023-08-07 19:21 lmarch2 阅读(18) 评论(0) 推荐(0) 编辑
摘要: ## 安装tmux 用root权限安装 > sudo apt-get install tmux 进入根目录 > cd ~ ## 编辑配置 使用root权限打开tmux,方便保存配置文件 > sudo tmux 新建.tmux.conf文件 > vim .tmux.conf 在文件中输入 ``` #输 阅读全文
posted @ 2023-08-05 11:27 lmarch2 阅读(98) 评论(0) 推荐(0) 编辑
摘要: ## 0x00 最近持续学习栈溢出,努力熟悉各种利用方法,争取这周和下周把栈溢出这块结束 ## 0x01 IDA分析 ![](http://a1.qpic.cn/psc?/V11A9QHl1NNOpd/05RlWl8gsTOH*Z17MtCBzK03nLoC8PsZaXeSN56liOsd4c*DC 阅读全文
posted @ 2023-07-28 22:21 lmarch2 阅读(31) 评论(0) 推荐(0) 编辑
摘要: ## 0X01 和get_started_3dsctf_2016类似 ![](https://picx.zhimg.com/80/v2-c4b46ac8776ff52321e4e0dc72bae1fb_720w.png) ![](https://picx.zhimg.com/80/v2-954011 阅读全文
posted @ 2023-07-28 22:19 lmarch2 阅读(95) 评论(0) 推荐(0) 编辑
摘要: #常用的ROPgadget,vmmap,vim指令和对其他知识的一些理解 阅读全文
posted @ 2023-07-28 21:51 lmarch2 阅读(168) 评论(0) 推荐(0) 编辑