240 发简信
IP属地:广东
  • 2018-01-27-crackme001

    两个破解点,name/serial和serial两个方向 一开始有一个弹框,要求kill掉,可以serach进入字符串窗口,找到对应的字符串,c...

  • Resize,w 360,h 240
    XNUCA2017

    第一次打A&D线下赛的pwn题,感觉自己的基础还是不够牢固,还有许多不足的需要多加学习,第一次打patch,还是姿势不够多,不够快,相信以后会更...

  • 一步一步学pwn之栈溢出利用(1)

    1.前提:在函数调用栈上的数据有可执行的权限并且关闭ASLR2.可用msf生成3.shellcode是用来打开shell的攻击指令,是软件漏洞中...

  • 一步一步学pwn之防御机制

    ASLR(内存地址随机化)---系统层操作系统可以将函数调用栈和libc的起始地址设为随机地址,这样程序每次运行地址会随机变化 。1)用retu...

  • Resize,w 360,h 240
    Jarvis OJ---fm

    简单的一个格式化字符串的漏洞 从程序之中我们可以看到,只要我们的x=4,那么就会调用system函数,从而getshell,但是我们进去发现x=...

  • Resize,w 360,h 240
    Jarvis OJ---Backdoor

    window下的一个程序,题目中说有个参数可以触发该程序执行后门操作,IDA反编译,进入关键函数,猜测应该是v13这个参数有问题 而那个offs...

  • Resize,w 360,h 240
    Jarvis OJ---Smashes

    先查看一下开启了什么防御机制 发现flag存在两个位置 最后贴上脚本

  • 一步一步学pwn之栈溢出利用(2)

    1.利用的是_stack_chk_fail中的fortify的报错泄露信息,在栈溢出的时候数组月结写入,导致Canary值被修改,在函数退出的时...

  • Resize,w 360,h 240
    Jarvis OJ---Test your Memory

    32位下的简单栈溢出,IDA反编译之后发现在memtest函数之中传入参数cat flag,在函数winfunc之中调用了系统函数system。...