会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Mz1
心有猛虎,细嗅蔷薇。
首页
新随笔
订阅
管理
上一页
1
···
13
14
15
16
17
18
19
20
21
···
30
下一页
2021年11月29日
运维 | flask使用https
摘要: flask使用https 使用的是腾讯云免费的证书 from flask import Flask app = Flask(__name__) @app.route('/') def index(): return "Hello World" if __name__ == '__main__': a
阅读全文
posted @ 2021-11-29 22:00 Mz1
阅读(172)
评论(0)
推荐(0)
2021年11月27日
web前端 | bootstrap使用模板
摘要: bootstrap使用模板 <!DOCTYPE html> <html> <head> <title>rowing game</title> <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initi
阅读全文
posted @ 2021-11-27 13:59 Mz1
阅读(127)
评论(0)
推荐(0)
2021年11月17日
re | [SUCTF2019]Akira Homework
摘要: [SUCTF2019]Akira Homework 这是一个x64的windows逆向,用了多钟反调试和加密手段 具体参考:https://bbs.pediy.com/thread-266311.htm 有空补一些分析。
阅读全文
posted @ 2021-11-17 20:39 Mz1
阅读(103)
评论(0)
推荐(0)
pwn | [HarekazeCTF2019]baby_rop
摘要: [HarekazeCTF2019]baby_rop pwn真的是越玩越上瘾 这是一个x64的栈溢出rop,常规操作: 存在system存在binsh字符串。 太好办了 exp: from pwn import * import time context.log_level = 'debug' sh
阅读全文
posted @ 2021-11-17 20:12 Mz1
阅读(204)
评论(0)
推荐(0)
pwn | not_the_same_3dsctf_2016
摘要: not_the_same_3dsctf_2016 栈溢出ret2text rop main 存在后门: 将文件写进bss段的全局变量 控制一下执行流程ret2write然后输出这个变量就行了 exp: from pwn import * import time context.log_level =
阅读全文
posted @ 2021-11-17 19:50 Mz1
阅读(136)
评论(0)
推荐(0)
pwn | ciscn_2019_en_2
摘要: ciscn_2019_en_2 和ciscn_2019_c_1完全一样 exp见https://www.cnblogs.com/Mz1-rc/p/15553823.html
阅读全文
posted @ 2021-11-17 19:32 Mz1
阅读(199)
评论(0)
推荐(0)
pwn | bjdctf_2020_babystack
摘要: bjdctf_2020_babystack ret2text exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn', 27865) p_backdoor = 0x0000
阅读全文
posted @ 2021-11-17 19:25 Mz1
阅读(124)
评论(0)
推荐(0)
pwn | get_started_3dsctf_2016
摘要: get_started_3dsctf_2016 ret2text 坑爹题,程序异常结束就无回显,得跳转到exit函数 exp: from pwn import * import time context.log_level = 'debug' sh = remote('node4.buuoj.cn'
阅读全文
posted @ 2021-11-17 19:19 Mz1
阅读(45)
评论(0)
推荐(0)
pwn | jarvisoj_level2
摘要: jarvisoj_level2 简单栈溢出rop ret2text 存在system和binsh字符串 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./level2') sh = remote('node
阅读全文
posted @ 2021-11-17 18:49 Mz1
阅读(154)
评论(0)
推荐(0)
pwn | ciscn_2019_n_8
摘要: ciscn_2019_n_8 没有溢出,纯粹考察数据类型转化 直接丢exp: from pwn import * context.log_level = 'debug' # sh = process('./ciscn_2019_n_8') sh = remote('node4.buuoj.cn',
阅读全文
posted @ 2021-11-17 18:27 Mz1
阅读(86)
评论(0)
推荐(0)
上一页
1
···
13
14
15
16
17
18
19
20
21
···
30
下一页
公告