为了能到远方,脚下的每一步都不能少.|

dr4w

园龄:1年粉丝:1关注:2

力扣刷题
摘要: 题目2 题目描述 给你一个数组 nums 和一个值 val,你需要 原地 移除所有数值等于 val 的元素。元素的顺序可能发生改变。然后返回 nums 中与 val 不同的元素的数量。 假设 nums 中不等于 val 的元素数量为 k,要通过此题,您需要执行以下操作: 更改 nums 数组,使 n
3
0
0
large_bin_attack
摘要: large_bin的结构如下 /* This struct declaration is misleading (but accurate and necessary). It declares a "view" into memory allowing access to necessary fi
5
0
0
格式化字符串相关知识
摘要: fmt_str 原理介绍 格式化字符串函数介绍 格式化字符串函数可以接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析之后的参数。通俗来说,格式化字符串函数就是将计算机内存中表示的数据转化为我们人类可读的字符串格式。几乎所有的 C/C++ 程序都会利用格式化字符串函数来输出信息,调试程
3
0
0
moectf2024
摘要: no_more_gets(lockedshell) from pwn import * io = remote("127.0.0.1",11145) io.recvuntil("get out.\n") payload = b'a' * (0x50+8) + p64(0x40129E) + p64(
59
0
0
buildctf pwn
摘要: ez_note 有几个功能add,delete,show,edit add按顺序添加节点,且最大只能是0x80 delete没有清空指针,有UAF漏洞 show输出内容 edit,先是输入长度,然后编辑内容,有堆溢出漏洞 这个题目的保护全开,最重要的就是泄露libc的地址,unsorted_bin的
10
0
0
BaseCTF2024 pwn
摘要: [Week1] Ret2text exp from pwn import * context(os='linux',arch = 'amd64',log_level = 'debug') io = remote("challenge.basectf.fun",32537) #io = process
240
0
0
xyctf2024 pwn
摘要: hello world checksec 大多保护都开启了 main函数 int __fastcall main(int argc, const char **argv, const char **envp) { char buf[20]; // [rsp+0h] [rbp-20h] BYREF i
41
0
1
杂记
摘要: nginx常见漏洞解析 什么是中间件: 它是一类提供系统软件和应用软件之间连接,便于各部件之间沟通放入软件,他们借助中间件在不同技术架构之间共享信息与资源 url导致的crlf注入漏洞 在http的结构中,状态行和首部中的每行以crlf结束,首部与主体之间由一空行分隔 CRLF 指的是回车符(CR,
18
0
0
xyctf2024 Crypto
摘要: babyRSAMAX souce.py from Crypto.Util.number import * from gmpy2 import * from random import choice flag = b'XYCTF{******}' e = '?' def getBabyPrime(nb
82
0
0
HTBCTF2024 Crypto
摘要: [Very Easy] Dynastic 凯撒变体 source.py from secret import FLAG from random import randint def to_identity_map(a): return ord(a) - 0x41 def from_identity_
48
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起