Squarer
Fight Against Your Fate!
XCTF-CHALLENGE-Recho XCTF-CHALLENGE-Recho
checksechunter@hunter:~/PWN/XCTF/xctf_challenge$ checksec Recho [*] '/
2020-08-30
PIE绕过-vsyscall PIE绕过-vsyscall
前面我学习了一种pie绕过方法,然而那种方法有很大的局限性(没那么简单的题~),今天我又学到了一种方法——-vsyscall 测试使用cat
2020-08-29
DASCTF2020-7月赛--签到 DASCTF2020-7月赛--签到
我之前不知道自己有多菜,然后参加了比赛才知道。。。。。菜的无底线,还请时钟大佬原谅 IDAint __cdecl main(int argc
2020-08-24
XCTF-CHALLENGE-DICE_GAME XCTF-CHALLENGE-DICE_GAME
IDA主函数: __int64 __fastcall main(__int64 a1, char **a2, char **a3) {
2020-08-19
Ret2dlresovle And Roputils Ret2dlresovle And Roputils
IDAint __cdecl main(int argc, const char **argv, const char **envp) {
2020-08-18
Ret2dlresolve原理理解 Ret2dlresolve原理理解
延迟绑定技术因为程序分为静态链接跟动态链接,因为好多库函数在程序中并不一定都用到,所以在处理动态链接程序的时候,elf文件会采取一种叫做延迟
2020-08-17
XCTF-CHALLENGE-PWN100 XCTF-CHALLENGE-PWN100
1:checksechunter@hunter:~/PWN/XCTF/xctf_challenge/pwn100$ checksec bab
2020-07-21
XCTF-CHALLENGE-WELPWM XCTF-CHALLENGE-WELPWM
1:checksechunter@hunter:~/PWN/XCTF/xctf_challenge$ checksec welpwn [*]
2020-07-19
xctf-challenge-Mary_Morton xctf-challenge-Mary_Morton
1:checksechunter@hunter:~/PWN/XCTF/xctf_challenge$ checksec Mary_Morto
2020-07-18
wiki-hijack GOT wiki-hijack GOT
1:原理在目前的 C 程序中,libc 中的函数都是通过 GOT 表来跳转的。此外,在没有开启 RELRO(即 partial RELRO)
2020-07-17
xctf-challege-forgot xctf-challege-forgot
1:checksechunter@hunter:~/PWN/XCTF/xctf_challenge$ checksec forgot [*]
2020-07-16
xctf-challenge-stack2 xctf-challenge-stack2
1:checksec[*] '/home/hunter/PWN/XCTF/xctf_challenge/stack2' Arch:
2020-07-15
PIE绕过 PIE绕过
1:ASLR简单介绍ASLR(地址随机化)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预
2020-07-14
wiki-canary绕过 wiki-canary绕过
1:介绍我们知道,通常栈溢出的利用方式是通过溢出存在于栈上的局部变量,从而让多出来的数据覆盖 ebp、eip 等,从而达到劫持控制流的目的。
2020-07-12
蒸米X64 蒸米X64
1:X86 X64主要区别 首先是内存地址的范围由32位变成了64位。但是可以使用的内存地址不能大于0x00007fffffffffff,否
2020-07-10
偶遇栈平衡 偶遇栈平衡
1:我自己写的一个简单程序#include<stdio.h> #include<unistd.h> #include<st
2020-07-08
wiki-ret2libc2 wiki-ret2libc2
1:checksechunter@hunter:~/PWN/wiki/overflow$ checksec ret2libc2 [*] '/
2020-07-06
XCTF-string XCTF-string
1:checksechunter@hunter:~/PWN/XCTF/xctf_easy$ checksec string [*] '/ho
2020-07-04
3 / 4