• 120
    homework

    数组越界,可以通过编辑功能修改say_goodbye函数的地址为后门函数getshell exp:

  • 0ctf 2018 babystack

    拿到程序,栈溢出,但是溢出的不多,除此之外没有任何的泄漏函数,于是想到栈转移然后再用ret2dlsolve,可以到 http://pwn4.fu...

  • 120
    DynELF函数泄漏遇到的坑

    最近在学用DynELF + puts函数泄漏system地址从而getshell,遇到几个坑 get函数溢出时不适合用DynELF泄漏 刚开始使...

  • hashcat使用用法

    原版链接:https://samsclass.info/123/proj10/p12-hashcat.htm补充:https://samscla...

  • 120
    格式化字符串

    格式化字符串漏洞网上讲的也很多,这里就不对漏洞进行解释了,直接讲怎么做题,以湖湘杯的pwn200为例子: 拿到题目先checksec,看开了什么...

  • 120
    Crackme-03

    拿到exe,首先用peid查壳吧 检测发现没壳,而且是用vb写的,那么来运行一下先,运行过程中发现程序会先在下面这个画面等待一会才会到达Crac...

  • 120
    Crackme-02

    先运行程序,一个普通的注册码验证程序,直接上od调试 可以看到有You Get Wrong 和 You Get It 明确显示错误与正确的语句,...

  • 120
    Crackme-04

    老规矩,先运行程序看看是干嘛的,可以看到程序有点怪异,没有确定按钮,后面知道了原来点击中间阴影部分就是验证功能啦 先检索字符串吧,这里有个小bu...

  • 120
    Crackme-01

    首先打开exe,看一下吧,大概有两个功能,首先破解Serial/name od 先检索字符串,找到输入失败字符串的地址,下断点,再运行 发现是m...