diakla

导航

2021年8月1日 #

网络编程

摘要: 预备 文件描述符 一个进程在此存在期间,会有一些文件被打开,从而会返回一些文件描述符,从shell中运行一个进程,默认会有3个文件描述符存在(0、1、2),0与进程的标准输入相关联,1与进程的标准输出相关联,2与进程的标准错误输出相关联,一个进程当前有哪些打开的文件描述符可以通过/proc/进程ID 阅读全文

posted @ 2021-08-01 23:49 diakla 阅读(142) 评论(0) 推荐(0)

2021年7月30日 #

练习16~

摘要: normal16 password1 因为前面有个提取数字,所以可以确定这个六位密码都是数字,SHA1之后比较,暴力即可 对照:https://docs.microsoft.com/en-us/windows/win32/seccrypto/alg-id import hashlib a=[] fo 阅读全文

posted @ 2021-07-30 19:49 diakla 阅读(277) 评论(0) 推荐(0)

2021年7月20日 #

练习1-15

摘要: normal1 一开始用的IDA7.0,逆出来少个传参看半天没看懂( 换7.5就可以 #include<iostream> #include<cstdio> #include<cstring> using namespace std; int clc(int a) { if(a>=110&&a<=1 阅读全文

posted @ 2021-07-20 17:15 diakla 阅读(118) 评论(0) 推荐(0)

2021年5月19日 #

cs143 编译原理

摘要: http://web.stanford.edu/class/cs143/ lab是手搓一个cool编译器 PA2词法分析 lexer flex:https://blog.csdn.net/hczhiyue/article/details/20483209 flex定义了一系列词法规则,通过 flex 阅读全文

posted @ 2021-05-19 22:57 diakla 阅读(1108) 评论(0) 推荐(0)

2021年4月15日 #

CSAPP

摘要: 参考:https://0xc4m3l-jiang.github.io/2020/07/27/CSAPP%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/#more https://kiprey.github.io/2020/07/csapp-lab-writeup/#4-Ar 阅读全文

posted @ 2021-04-15 00:03 diakla 阅读(888) 评论(0) 推荐(0)

2021年4月11日 #

buuoj ciscn_2019_n_1

摘要: 放进IDA,看到有直接catflag的指令,但是要求v2为定值 因为getsv1,所以考虑让v1溢出填充v2的值 看一下这个float在内存中的十六进制(我不知道为啥是unsignedchar,char就不行) #include<iostream> #include<cstdio> #include 阅读全文

posted @ 2021-04-11 00:41 diakla 阅读(101) 评论(0) 推荐(0)

2021年4月8日 #

buuoj pwn1_sctf_2016

摘要: 放进IDA,看main函数里有gets 要溢出,但是这个gets限制输入长度32,而s的长度是3C 注意到这里v0吧s里的I换成了you再赋值回s,所实际上只要20个I就能溢出了 后门 exp: from pwn import * p=remote('node3.buuoj.cn',27988) s 阅读全文

posted @ 2021-04-08 20:30 diakla 阅读(119) 评论(0) 推荐(0)

2021年4月7日 #

buuoj warmup_csaw_2016

摘要: 放进IDA,找到gets 接收0x40位,然后查看字符串,虽然没有bin/sh,但是有能直接用的 找到所在函数和地址 exp: from pwn import * p=remote('node3.buuoj.cn',27180) sys_addr=0x40060D payload='a'*(0x40 阅读全文

posted @ 2021-04-07 12:13 diakla 阅读(81) 评论(0) 推荐(0)

buuoj rip 1

摘要: 放进IDA,发现gets 只接受15个字节,可以溢出 然后在fun()里发现 找到地址 然后就可以写exp了 sendline那里一开始写的是send,然后timeout了…… from pwn import * p=remote('node3.buuoj.cn',25183) #elf=ELF(' 阅读全文

posted @ 2021-04-07 11:18 diakla 阅读(350) 评论(0) 推荐(0)

2021年4月6日 #

备忘

摘要: nc netcat简写,可通过TCP和UDP协议传输、读写数据 1、远程拷贝文件 从server1拷贝文件到server2上。需要先在server2上,用nc激活监听,server2上运行: 引用[root@hatest2 tmp]# nc -lp 1234 > install.log server 阅读全文

posted @ 2021-04-06 23:42 diakla 阅读(402) 评论(0) 推荐(0)