|
西班牙破解文章1500篇
人才啊,会西班牙语 |
|
[转帖]Book
国内谁上传一个吧,原来的被设置为私有了 |
|
smashthestack IO level6_alt 求助
谢谢关注,我来把问题说的更全面一些: level06_alt是一个具有setUid权限的程序,执行时具有权限为level7,level06_alt.pass则只有权限为level7的程序才能读取: level6@io:/levels$ ls -l level06_alt -r-sr-x--- 1 level7 level6 7293 Aug 11 2010 level06_alt level6@io:/levels$ ls -l level06_alt.pass -r-------- 1 level7 level7 22 Aug 28 2010 level06_alt.pass level6@io:/levels$ 目标:当前的权限是level6,利用level06_alt中的漏洞获取一个具有level7权限的shell |
|
smashthestack IO level6_alt 求助
真不希望这问题沉了啊 |
|
linux exploit求帮助
刚刚在一个老外的博客上发现用gdb调试时默认情况下ASLR是关闭的,不过可以用gdb的指令打开。 |
|
linux exploit求帮助
重启后也是一样的,难道在用gdb调试时就不变?? |
|
[翻译]Writing Windows Debugger - Part 2-编写Windows调试器
时隔一年,那下一个part估计什么时候出来啊,就怕看不到完整的。 |
|
求助
还是我自己来结贴吧: 这个程序在执行的时候会自动把"\xeb\xAA"和"\xe9\xAA"(这两个均为jmp的机器码,\xAA为跟在跳转指令后的相对偏移)换为"\x3f",我也搞不懂为什么。于是我就把无条件跳转指令jmp换为条件跳转指令JNO(机器码为“\x71",这时没有被改为"\x3f"了,跳转成功,后面的自然就好说了。 |
|
求助
难道没有哪位高手帮忙解答一下吗。就这个问题我搞了四五个小时啊。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值