pwn入门到放弃4-ROP绕过栈可执行保护与GOT表劫持

0x00 前言&准备工作 该篇是基于前一篇的基础之上所做的研究。上一篇中,因为程序没有system所以导致需要我们构造自己的shellcode,但是前提是栈可执行,该篇研究的是在栈不可执行的情况下如何获取shell 准备工作还是上一篇差不多,先关闭操作系统的地址空间随机化(ASLR),这是针对栈溢出

pwn入门到放弃3-没有system之构造自己的shellcode

在挖掘和利用漏洞的时候,会遇见没有没有system函数的时候,无法执行system("/bin/sh"),此时,需要构造自己的shellcode 0x00 准备工作 随手写一个作为测试使用 #include<stdio.h> #include<string.h> int main

bugku练题记录2 timer[阿里ctf]&逆向入门

0x10 timer[阿里ctf] 一道安卓题,接触不多,使用jdk-gui打开找到main函数 这里的关键是时间差,而且可以看到是二十万秒后,换算一下两天多,不想做就慢慢挂起也行啊。

pwn入门到放弃2-格式化字符串漏洞

title: pwn入门到放弃2-格式化字符串漏洞 date: 2022-03-03 15:42:01 tags: [Pwn] categories: Pwn基础知识 index_img: https://oss.asteri5m.icu/img/image-20220228194749851.pn

bugku练题记录1-signin&Easy_Re

0x00 signin 一道安卓逆向题,这里推荐使用jadx-gui 这个工具,还不错。直接打开,找到main。这个需要一点经验或者基础,不然main在哪都找不到。 就这小小的一行就蕴含了这么多东西,这个代码质量我觉得挺高的。 首先是 str.equals(str1),这是java的字符串比较的引用

Python实现分解GIF、裁剪、拼图

python处理GIF 也是秋季校赛的题,我觉得这个题出的还算不错,结果出题自己的解法……惊艳到我了 0x00 题目原件 我想着这题还挺有趣……结果出题人自己不会写exp,在Excel表格上画二维码…… 0x01 分解GIF 这里用到一个三方库pillow,这是在标准库PIL的基础上的拓展,更兼容,

2021CDUCTF11月校赛

新生赛,担任出题给新生们出点题玩玩,没想到惨不忍睹,只能可劲放hint,深怕他们们解不出来。 0x00 Reverse 所有我出的题,我尽量给出双解(IDA和OD),不是我出的就不要在我这里看了奥 0x01 Luck IDA 先看mian函数,game函数和flagshow函数 然后看game函数

Pwn环境搭建

前言 在13号有一个校内赛CTF,目前我们战队的情况是比较尴尬的,没有pwn手了,我这一届,底下一届连续两届都没有。只能寄希望于这届新生了。另一方面是Re确实不太好走,技术嘛,还是越走越宽才好。所以,弄一个pwn题的靶场环境是很有必要的。 0x00 靶场环境安装 准备Linux的系统环境,这里我用的

记一次网络(局域网)程序项目开发2

本期知识点 Socket通信原理 通信安全、网络安全 制定通信协议 登录、注册时的协议 游戏进程中的通信协议 通信内容的封装与解析 连接状态的检测与服务器保护机制 0x03 网络编程,Socket从底层出发 在记录完基本基础开发过程之后,现在开始记录本次项目的核心内容:SOCKET。它在百度百科上是

Excel公式计算后只保留结果

问题描述 涵女士总是有一些憨憨的要求还自己不会处理的。这次的要求是这样的,她用公式算出来的数据,现在不需要原来的数据了,只保留结果数据。 她的操作是这样的:直接删除原来的数据,然后结果就…… 就显示错误了哈哈哈哈哈哈,笑死我了,哈哈哈哈哈 解决办法 接下来,展示 正确操作 : 首先,复制结果; 然后