240 发简信
IP属地:广东
  • 华为培训基地:joy:

    day2

    re课程大纲逆向工程基础(X86/64,ARM,AARCH64各种架构:汇编10分钟入门、calling convention) IDA Pro、HexRay、OllyDBG...

  • 120
    Bugku 加密

    滴答~滴 直接摩斯密码解密get flag 聪明的小羊 直接栅栏解密get flag ok 传送门:https://www.splitbrain.org/services/o...

  • 120
    8086汇编

    编程语言的发展 机器语言由0和1组成 汇编语言(Assembly Language)用符号代替了0和1,比机器语言便于阅读和记忆 高级语言C\C++\Java等,更接近人类自...

  • 膜大佬:smile:

    Bugku web wp(2)

    welcome to bugkuctf 查看源代码发现 解读源码:传递三个参数,如果存在$user并且其内容===”welcome to the bugkuctf”,就会加载...

  • 被你发现了:smile:

    github page搭建NexT博客

    最近搭建了一个简单的博客,主要参照这一篇博客完成搭建:http://cyzus.github.io/2015/06/21/github-build-blog/emmm这个链接...

  • 搞了个github的博客

    以后就在github上写博客了博客地址

  • stack writeup

    防护机制:全开 同时题目提供了一部分代码,通过阅读代码可以发现程序在模拟栈的PUSH和POP操作 stack的结构体 通过ida反编译后查看代码 不知道为什么我这反编译的东西...

  • SEC-T pwn题 简单复现

    pingpong这一题应该是最简单的pwn题了 ,但是我还是没做出来。对程序分析的不够明白,虽然把libc和canary都leak出来了,但不知道要怎么做,尝试修改返回地址,...

  • 120
    glibc fclose源代码阅读及伪造_IO_FILE利用fclose实现任意地址执行

    简介 最近学习了一下_IO_FILE的利用,刚好在pwnable.tw上碰到一道相关的题目。拿来做了一下,遇到了一些困难,不过顺利解决了,顺便读了一波相关源码,对_IO_FI...

  • @23R3F 收皮啦你

    网鼎杯半决赛 pwn wp

    pwn1防御机制: 运行了下 ,发现是一个模拟聊天软件的程序,功能一共有 8个 通过ida分析程序,程序一开时就分配了32个chunk用来存储用户的信息 register 函...