会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
playmak3r
博客园
首页
新随笔
联系
订阅
管理
2019年12月26日
1000levels
摘要:
vsyscall
阅读全文
posted @ 2019-12-26 14:23 playmak3r
阅读(134)
评论(0)
推荐(0)
2019年12月25日
4-ReeHY-main
摘要:
double_free,越界free
阅读全文
posted @ 2019-12-25 02:26 playmak3r
阅读(296)
评论(0)
推荐(0)
2019年12月24日
格式化字符串漏洞-无限循环
摘要:
格式化字符串,无限循环,.fini段
阅读全文
posted @ 2019-12-24 01:08 playmak3r
阅读(480)
评论(0)
推荐(0)
2019年12月23日
CTF-wiki bin.exe
摘要:
反调试
阅读全文
posted @ 2019-12-23 22:42 playmak3r
阅读(600)
评论(0)
推荐(0)
2019年12月22日
国赛 strange_int
摘要:
软盘分析,中断表,虚拟机
阅读全文
posted @ 2019-12-22 14:50 playmak3r
阅读(254)
评论(0)
推荐(0)
2019年12月21日
国赛baby_pwn
摘要:
ret2_dl_runtime_resolve,ELF32_rel,Elf32_sym,伪造
阅读全文
posted @ 2019-12-21 17:07 playmak3r
阅读(526)
评论(0)
推荐(0)
2019年12月20日
babyheap_fastbin_attack
摘要:
fastbinattack
阅读全文
posted @ 2019-12-20 00:42 playmak3r
阅读(184)
评论(0)
推荐(0)
2019年12月19日
pwn第一周
摘要:
ROP,栈溢出
阅读全文
posted @ 2019-12-19 03:09 playmak3r
阅读(271)
评论(0)
推荐(0)
2019年12月18日
2019红帽杯部分wp
摘要: xx 程序首先取输入的前4个字符作为xxtea加密的密钥之后进行xxtea加密。接着进行位置置换操作,然后又进行了以3个为一组的异或 首先逆向解出xxtea加密之后的结果 ` 解密后的数据为:67616c66 5858437b 646e615f 742b2b5f 7d6165 easy re 程序,
阅读全文
posted @ 2019-12-18 20:46 playmak3r
阅读(885)
评论(0)
推荐(0)
公告