240 发简信
IP属地:西藏
  • Docker cheatsheet

    Mainly summarized from docker for beginners. So very simple Docker概念 镜像(Image):相当于蓝图,是构...

  • 120
    2018TCTF线上赛部分逆向Writeups

    0x00 简介 本文包含2018年TCTF线上赛三道逆向题的writeup,三道逆向题依次是g0g0g0、udp和babyvm 0x01 g0g0g0 题目并没有给出二进制文...

  • 120
    glibc fclose源代码阅读及伪造_IO_FILE利用fclose实现任意地址执行

    简介 最近学习了一下_IO_FILE的利用,刚好在pwnable.tw上碰到一道相关的题目。拿来做了一下,遇到了一些困难,不过顺利解决了,顺便读了一波相关源码,对_IO_FI...

  • 120
    Pwnhub血月归来annual Writeup

    思路概要 我解本题的思路大致如下: 用栈溢出leak全局变量地址,绕过PIE leak libc中函数的地址,根据低字节找到对应的libc版本,同时得到libc地址 修改go...

  • Android adb你真的会用吗?

    引言 本文基于Android官方文档, 以及个人工作的使用经验, 总结下adb的常用用法, 备忘. 1, adb简介 adb全名Andorid Debug Bridge. 顾...

  • [HITCTF2016](pwn)pwn300

    简介 : 分析 : 没有给libc , 考虑到使用 DynELF 来搜索目标主机的内存空间 , 找到对应 libc 版本并下载到本地计算偏移 可以泄露内存空间的函数有 : p...

  • 120
    [ISCC](PWN)pwn1 + 格式化字符串漏洞利用与分析

    简介 : 很明显的格式化字符串漏洞 检查一下可执行程序的保护类型 程序没有开启 PIE 保护 , 那么也就是说程序的 .text .bss 等段在目标服务器中的内存地址中是固...