|
[悬赏]一道linux下的pwn题目decoder
崩溃是因为 执行strlen的时候 地址被覆盖成我们的数据了,不可读;覆盖的时候 前四个字节用aaaa,接着找个字符串的地址覆盖 比如这样 'aaaa'+p32(0x8048d80) 就不会崩溃了,接着 就可以栈溢出 但是尝试了很多办法 因为堆栈地址不是固定的,没办法控制ESP 所以这个利用方式 不可行 最终可以通过格式化字符串漏洞 覆盖printf的got表地址,控制程序流程,然后迁移栈,再ROP 到SHELL |
|
|
|
|
|
[分享]webug漏洞靶场
感谢分享 |
|
[原创]安全攻城师系列文章-敏感信息收集
感谢分享! |
|
[原创]【人物】netwind | 十年磨一剑
非常感谢看雪平台,对我的成长帮助很大! 论坛的兄弟们,如果在成都方便了,可以一聚。 希望大家多交流,一起努力奋斗! 希望看雪科技越来越壮大! |
|
[分享]分享一个无意中发现的小技巧
感谢分享! |
|
[原创]常见xss绕过小总结
支持 鼓励WEB安全相关文章! |
|
[求助]老妈在老家病重,有上海医院资源还请帮忙
希望有条件之人能伸出援助之手,希望早日康复,祝福! |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值