IP属地:广东
两个破解点,name/serial和serial两个方向 一开始有一个弹框,要求kill掉,可以serach进入字符串窗口,找到对应的字符串,c...
第一次打A&D线下赛的pwn题,感觉自己的基础还是不够牢固,还有许多不足的需要多加学习,第一次打patch,还是姿势不够多,不够快,相信以后会更...
1.前提:在函数调用栈上的数据有可执行的权限并且关闭ASLR2.可用msf生成3.shellcode是用来打开shell的攻击指令,是软件漏洞中...
ASLR(内存地址随机化)---系统层操作系统可以将函数调用栈和libc的起始地址设为随机地址,这样程序每次运行地址会随机变化 。1)用retu...
简单的一个格式化字符串的漏洞 从程序之中我们可以看到,只要我们的x=4,那么就会调用system函数,从而getshell,但是我们进去发现x=...
window下的一个程序,题目中说有个参数可以触发该程序执行后门操作,IDA反编译,进入关键函数,猜测应该是v13这个参数有问题 而那个offs...
先查看一下开启了什么防御机制 发现flag存在两个位置 最后贴上脚本
1.利用的是_stack_chk_fail中的fortify的报错泄露信息,在栈溢出的时候数组月结写入,导致Canary值被修改,在函数退出的时...
32位下的简单栈溢出,IDA反编译之后发现在memtest函数之中传入参数cat flag,在函数winfunc之中调用了系统函数system。...