240 发简信
IP属地:北京
  • 120
    pwnable.tw 题解一 Start orw calc doublesort

    0x01 Start checksec 的时候可以看到程序没有打开任何的安全保护措施,然后查看IDA下的汇编代码,可以看出,从栈上打印字符串实际上是操作的ecx,所以我们首先...

  • 120
    pwnable.tw 题解一 Start orw calc doublesort

    0x01 Start checksec 的时候可以看到程序没有打开任何的安全保护措施,然后查看IDA下的汇编代码,可以看出,从栈上打印字符串实际上是操作的ecx,所以我们首先...

  • 120
    pwnable.kr 题解一

    0x01 fd 文件描述符 0、1、2分别代表标准输入、标准输出和标准错误,所以输入0x1234的十进制值,再次输入LETMEWIN即可 0x02 collision 这个...

  • 120
    pwnable.kr 题解二

    0x01 codemap 1. 题目描述 2. 题目分析 我们直接看IDA反汇编后的代码: 经过分析我们可以看到,大概就是是随机malloc了1000个chunk,然后为这些...

  • pwnable.tw(二) hacknote

    0x01 hacknote IAD-F5反汇编查看,重点就是关注delete、add函数 add函数 delete函数 UAF漏洞 Use After free glibc管...

  • 入坑 CTF-PWN 之 栈溢出入门

     好久没看过pwn题目了,写一个入门的教程顺便复习了: 1. 安装gdb-peda git clone https://github.com/longld/peda.git ...