会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
lxy8584099
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
2019年11月10日
[第五空间2019 决赛]PWN5
摘要: 格式化漏洞讲解: https://www.cnblogs.com/0xJDchen/p/5904816.html %x是吧数据以16进制输出 %n是把已经输出的字符数目输入传来参数的地址中,这就可以使我们修改数据 格式 : %12$x 可以直接定位到地12个参数 其他%p,%s,%%n等类似 一般来
阅读全文
posted @ 2019-11-10 08:06 Papayo
阅读(2454)
评论(0)
推荐(0)
2019年11月8日
pwn1_sctf_2016
摘要: 找了半天确定只有vul函数有溢出点 发现代码中有'I'和'you'字符串 尝试了一下,程序把 'I' 全部换成了'you' 那么就可以计算需要多少个you也就是多少个i进行溢出了
阅读全文
posted @ 2019-11-08 21:14 Papayo
阅读(896)
评论(0)
推荐(0)
warmup_csaw_2016
摘要: 很清楚的看得 把’shellcode‘sprintf到s里面 后来还write了s的首地址 直接放程序从s首地址执行就行了 因为没有随机地址,不需要每次接收首地址
阅读全文
posted @ 2019-11-08 13:21 Papayo
阅读(559)
评论(0)
推荐(0)
pwn-简单栈溢出
摘要: 因为调用子函数之前会保存返回地址和ebp以及传参 顺序从小地址到大地址依次是ebp,retuen_addr,参数i,... 32位和64位传参方式不相同 32位直接把所有参数接在retuen_addr后面 64位先依次放入rdi, rsi, rdx, rcx, r8, r9,如果还有多余的参数才接到
阅读全文
posted @ 2019-11-08 12:05 Papayo
阅读(586)
评论(0)
推荐(0)
吃土
摘要: 吃土
阅读全文
posted @ 2019-11-08 11:29 Papayo
阅读(97)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
公告