![](https://img-blog.csdnimg.cn/2021012723413432.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Pwn & RE
文章平均质量分 62
RE:Pwn for fun
break_cat
流光易逝,勿在浮沙筑高台。
展开
-
CTFhub 技能树 PWN ret2text Python3 exp
题目链接:https://www.ctfhub.com -> 技能树 -> PWN -> 栈溢出 -> ret2textWP:https://writeup.ctfhub.com/Skill/Pwn/%E6%A0%88%E6%BA%A2%E5%87%BA/eeca3548.html搜exp的时候发现已经有人写过WP了,于是就Cirl+CV,发现原程序是用Python2写的,我的pwntools环境是Python3,因此程序需要稍作修改。from pwn import *h原创 2020-11-17 18:26:53 · 1165 阅读 · 0 评论 -
后门:初探
好像是以前读书时记的笔记,说来惭愧,读的哪一本书现在已经记不清了,后门技术也学得不怎么样,但想来也不是毫无收获,默默地在此谢过作者。典型的TCP套接字程序/* * 服务器端 server.cpp*/#include<stdio.h>#include<winscok.h>//使用前需要包含库ws2_32.lib#pragma comment(lib,"ws2_32")#define MYPORT 1234//监听端口#define BACKlog 10//最大连.原创 2021-01-29 20:36:31 · 110 阅读 · 0 评论 -
自删除技术小记:Gary Nebbett
以前看书的时候摘录的笔记,经典的自删除方法,可以当历史故事看看 :)Gary Nebbett1曾提出一种方法,利用系统的一个特点来达到目的。#include<windows.h>int main(int argc,char *argv[]){ char buf[MAX_PATH]; HMODULE module; module=GetModuleHandle(0); GetModuleFileName(module,buf,MAX_PATH); .原创 2021-01-29 20:14:47 · 235 阅读 · 0 评论 -
缓冲区溢出攻击不完全小结
前言1.学习缓冲区溢出攻击需要有C语言和汇编的基础,以及一些操作系统知识2.我是个菜鸡,文章是边查资料边写的,如发现文中有错误,很大可能就是写错了3.本文无实例,只有很少的技巧,主要是小结一下相关知识4.缓冲区溢出涉及到许多技术,请不断深入学习向一个缓冲区中放置比分配的空间还多的数据就可能导致缓冲区溢出,正常的缓冲区溢出条件会导致段越界发生,利用这种情况可以达到访问目标系统的目的。(由于操作系统都默认启动了一些安全机制,传统的缓冲区溢出攻击已经不在管用了)缓冲区溢出的主要原因在于忽视了对输入.原创 2021-01-12 12:41:10 · 418 阅读 · 1 评论