hackme.inndy.tw的一些Writeup(6月3日更新) 原文鏈接:http://www.cnblogs.com/WangAoBo/p/7706719.html 推薦一下htt ...
hackme.inndy.tw的一些Writeup(6月3日更新) 原文鏈接:http://www.cnblogs.com/WangAoBo/p/7706719.html 推薦一下htt ...
參考《從0到1 CTFer成長之路》 [第一章 web入門]常見的搜集 先驗知識:常見的敏感文件 gedit備份文件,格式為filename~,比如index.php~ vim備份文件 ...
IDA pro 6.8設置顯示中文字符串的方法 M4x原創,轉載請表明出處http://www.cnblogs.com/WangAoBo/p/7636335.html IDA是一款強大無比 ...
如何在linux主機上運行/調試 arm/mips架構的binary 原文鏈接M4x@10.0.0.55 本文中用於展示的binary分別來自Jarvis OJ上pwn的add,typo兩道題 ...
0x00 前言 漏洞利用中必不可缺的部分就是shellcode,不會編寫shellcode和咸魚有什么區別,跳出咸魚第一步。 0x01 系統調用 通過系統調用execve函數返回shell ...
HITCON-Training-Writeup 原文鏈接M4x@10.0.0.55 項目地址M4x's github,歡迎star~ 更新時間5月16 復習一下二 ...
0x00 安裝metasploit 0x01 參數介紹 1. -p 指定payload的功能 --payload:確定payload類型 --pay ...
本文將對CTF Pwn中「棧遷移」(又稱「棧轉移」)這一技術進行介紹與分析,希望讀完本文后以下問題將不再困擾你: 什么是棧遷移? 棧遷移解決了什么問題? 怎么使用棧遷移這個技巧? ...
CCTF-PWN1&&PWN3 PWN1比較有意思,在得到輸入的數據后使用shutdown將標准輸入,標准輸出和標准錯誤關閉了讀寫功能的讀。也就是不能進行交互了,要保證一次輸 ...
題目地址 下載后發現題目的附件是一個 32 位可執行文件 level,以及一個 32 位的 libc 運行庫 接下來使用 checksec 來查看 elf 文件開啟了哪些保護,可得到如下內容: ...