自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 格式化字符串漏洞总结--为pwn选手

格式化字符串漏洞(Format String Vulnerability)是一种常见的安全漏洞,它发生在程序使用用户提供的数据作为格式化字符串时。这种漏洞存在于各种编程语言中,尤其是在C语言中,因为C语言标准库中的格式化函数(如printf)不会自动检查格式化字符串的有效性。

2023-11-26 18:20:15 180 1

原创 攻防世界pwn刷题--hello_pwn

0x60106c-0x611068=4个字节,那么输入4个a就可以到达目标地址(python里b’a‘的长度是一个字节),再输入‘nuaa‘即可,需要注意的是checksec后是小端序,绝大部分题目都是小端序,所以数据高位应该在地址低位,即输入’aaun‘,总体的payload应该是aaaa+aaun,如果暂时无法理解这个亦可以使用pwntools工具,使用p64打包数据即可,这样的话payload应该是payload=b’a‘*4+p64(0x6E756161),这个0x6E。结果是‘nuaa’。

2023-09-29 13:46:00 159

原创 攻防世界pwn刷题--get_shell

如题哈,nc一下就能拿到shell。第一道题这个难度也没什么问题。nc的格式 nc ip地址 ip端口。

2023-09-29 13:31:13 107

原创 攻防世界pwn刷题--README.txt

本专栏用来记录自己在攻防世界的刷题日记,刷题顺序为引导模式。按照题目的解出排序,日常的更新即为此顺序,每日更新1-2题,会记录一些自己学到的小东西。

2023-09-29 13:25:32 52

原创 PicoCTF_2018_rop_chain

PicoCTF_2018_rop_chain

2023-02-23 21:22:39 384

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除