- 博客(5)
- 收藏
- 关注
原创 pwnable.kr input
题目如下:运行一下,似乎什么都没发生cat一下直接看源码int main(int argc, char* argv[], char* envp[]){ printf("Welcome to pwnable.kr\n"); printf("Let's see if you know how to give input to program\n"); printf("Just give ...
2019-05-21 00:35:12 197
原创 pwnable.kr random
题目如下:我们照常连接过去看目录下有什么文件运行,随便输入一下,错了cat看一下源码大概逻辑就是输入一个int类型的key然后这个key与rand()函数返回值亦或的值等于0xdeadbeef则获得flag我们来查看一下rand()函数的作用计算机中的rand()函数是伪随机,在标准的C库中函数rand()可以生成0~RAND_MAX之间的一个随机数,其中RAND_MAX ...
2019-05-19 16:25:10 119
转载 [项目推荐]32位程序读写64位程序
项目地址:https://github.com/rwfpl/rewolf-wow64ext是用C++写的,改成C也不难而且阅读过源码后发现可以按照作者的套路改一下,可以做很多事情,至于其中的32如何实现读写64原理也是值得去研究的,在这里不贴出来了,百度很多`...
2019-05-18 23:08:35 822
转载 [白皮书]EternalBlue_RiskSense-Exploit-Analysis-and-Port-to-Microsoft-Windows-10
目前我没找到中文版:https://www.risksense.com/wp-content/uploads/2018/05/EternalBlue_RiskSense-Exploit-Analysis-and-Port-to-Microsoft-Windows-10_v1_2.pdf分析了MS17-010的利用以及在win 10 下利用的可行性 非常值得一读...
2019-05-18 23:01:04 150
转载 [白皮书]攻击互通性-以OLE为例
看雪上有银雁冰大佬翻译:https://bbs.pediy.com/thread-218941.htm原文:https://www.blackhat.com/docs/us-15/materials/us-15-Li-Attacking-Interoperability-An-OLE-Edition.pdf详细的解析了OLE的历史和机制,对于研究OLE漏洞来说是非常有帮助和提高的。...
2019-05-18 22:34:09 180
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人