会员
周边
众包
新闻
博问
闪存
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
playmak3r
博客园
首页
新随笔
联系
订阅
管理
2019年12月26日
1000levels
摘要:
vsyscall
阅读全文
posted @ 2019-12-26 14:23 playmak3r
阅读(122)
评论(0)
推荐(0)
编辑
2019年12月25日
4-ReeHY-main
摘要:
double_free,越界free
阅读全文
posted @ 2019-12-25 02:26 playmak3r
阅读(280)
评论(0)
推荐(0)
编辑
2019年12月24日
格式化字符串漏洞-无限循环
摘要:
格式化字符串,无限循环,.fini段
阅读全文
posted @ 2019-12-24 01:08 playmak3r
阅读(449)
评论(0)
推荐(0)
编辑
2019年12月23日
CTF-wiki bin.exe
摘要:
反调试
阅读全文
posted @ 2019-12-23 22:42 playmak3r
阅读(557)
评论(0)
推荐(0)
编辑
2019年12月22日
国赛 strange_int
摘要:
软盘分析,中断表,虚拟机
阅读全文
posted @ 2019-12-22 14:50 playmak3r
阅读(211)
评论(0)
推荐(0)
编辑
2019年12月21日
国赛baby_pwn
摘要:
ret2_dl_runtime_resolve,ELF32_rel,Elf32_sym,伪造
阅读全文
posted @ 2019-12-21 17:07 playmak3r
阅读(492)
评论(0)
推荐(0)
编辑
2019年12月20日
babyheap_fastbin_attack
摘要:
fastbinattack
阅读全文
posted @ 2019-12-20 00:42 playmak3r
阅读(165)
评论(0)
推荐(0)
编辑
2019年12月19日
pwn第一周
摘要:
ROP,栈溢出
阅读全文
posted @ 2019-12-19 03:09 playmak3r
阅读(256)
评论(0)
推荐(0)
编辑
2019年12月18日
2019红帽杯部分wp
摘要: xx 程序首先取输入的前4个字符作为xxtea加密的密钥之后进行xxtea加密。接着进行位置置换操作,然后又进行了以3个为一组的异或 首先逆向解出xxtea加密之后的结果 ` 解密后的数据为:67616c66 5858437b 646e615f 742b2b5f 7d6165 easy re 程序,
阅读全文
posted @ 2019-12-18 20:46 playmak3r
阅读(837)
评论(0)
推荐(0)
编辑
公告