• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
看那花开花落
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

2015年7月14日

IDAPython 脚本
摘要: ### 对IDA中加密的函数名进行重命名 src = open('111.txt', 'rb').readlines() for line in src: addr = int(line.split(' ')[0], 16) name = 'lp_'... 阅读全文
posted @ 2015-07-14 13:57 看那花开花落 阅读(804) 评论(0) 推荐(0)
 
 

2015年7月1日

Python Challenge(0-8)
摘要: ### 题目地址[http://www.pythonchallenge.com/](http://www.pythonchallenge.com/)### 0x0 0.html`pow(2, 38)`### 0x1 map.html #coding:utf-8 ''' f = la... 阅读全文
posted @ 2015-07-01 16:45 看那花开花落 阅读(254) 评论(0) 推荐(0)
 
IDA 异或脚本
摘要: ##IDA char异或 #include static main() { auto Address1; auto Value; Address1 = ScreenEA(); for(;;Addres... 阅读全文
posted @ 2015-07-01 09:36 看那花开花落 阅读(584) 评论(0) 推荐(0)
 
 

2015年6月13日

echo1(Pwnable.kr)
摘要: ### 0x0 写在前面的话这是一个典型的栈溢出漏洞,而且运行平台为x64。同样,我也遇到了问题,没能解决,在此还是谢谢龙龙大神。溢出点找到了,由于之前做Linux溢出一直是在导入表中找函数system的地址,然后覆盖掉其它函数进行调用。在Windows平台下做过直接在栈中调用shellcode的,... 阅读全文
posted @ 2015-06-13 21:57 看那花开花落 阅读(713) 评论(0) 推荐(0)
 
 

2015年6月10日

simple login(Pwnable.kr)
摘要: ### 0x1 准备工作在分析这个题目时,我遇到了下面两个问题,先在这里说明一下:1、 内存无法访问 gdb-peda$ si Cannot access memory at address 0x61616165 gdb-peda$ si然而程序并没有因此而停止,只是一个提示而已,... 阅读全文
posted @ 2015-06-10 20:50 看那花开花落 阅读(1880) 评论(0) 推荐(0)
 
 

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3