|
[结束]看雪.京东 2018CTF(攻击篇)!Xbox等你拿!
题目在哪里下载 |
|
[翻译]绕过 ASLR + NX 第一部分
fyb波 就是 复制 字符串溢出覆盖了返回地址,有什么问题么这个我没什么问题,就是在实践时候,我看到上面是运行了r $(cat fuzz)之后程序运行起来了,出现了各种寄存器的值,能进行分析,我在进行时运行之后程序运行不起来,只有一行提示程序退出。。,不知道怎么回事。。 |
|
[原创]CVE-2017-11826 样本分析
请问楼主,能否给个样本 |
|
[原创]对CVE-2016-0199的简单分析
楼主,请教一下,我的Ie崩溃后没有调试程序那个选项。。。,怎该怎样调试呢。。我每次attach上ie,但程序崩溃后windbg不中断呀 |
|
[翻译]绕过 ASLR + NX 第一部分
楼主能说一下实验环境么,我在实验时,在gdb-peda下面运行r $(cat fuzz)时出现[infeior... exit normally]这种问题,运行不起来程序,能请教下是什么原因么, |
|
[求助]关于0day2中利用加载模块之外的地址绕过safeSEH的问题
病毒小子 从短跳转到长跳转最后到shellcode都能理解,不理解的是为什么执行了0x00290B0B位置的指令后,程序会转入执行短跳转指令刚实验到这个地方了,在网上看了下,有一种说法是seh都是链着的,执行call [ebp+30]之后无法处理异常,就会继续转入下一个seh,也就是next seh,也就是短跳指令所在的地方,所以那么多指令都最终会执行到next seh那里 |
|
[求助]关于0day2中利用加载模块之外的地址绕过safeSEH的问题
就是先跳到call ebp加30的地址,执行call之后跳到ebp加30的位置,那里被填充成短跳指令了 |
|
[求助]关于0day2中利用加载模块之外的地址绕过safeSEH的问题
病毒小子 但是没有明白ebp+30怎么填充为短跳转指令的调试可知,仔细看书,上面说了,调试过程中发现跳转后的位置是四个0x90,最后用了两个字节填充的短跳指令 |
|
[求助]关于0day2中利用加载模块之外的地址绕过safeSEH的问题
截图全一点呀。。,是的,在ebp+30的地方填充的是短跳转指令 |
|
[求助]《0day》一书中堆块分配的问题,为什么实际分配的字节数比请求分配的字节数多?
有堆头,总是占8个字节,所以一个堆最少2个单位,16字节 |
|
[求助]0day2中栈溢出问题,求教
Tennn 为什么不把崩溃后的再调试一下 放程序上来您好,感谢您的指点,我看了一下,问题出在messageboxa的偏移地址上,我是用dependency walker看的messageboxa的偏移地址,最后用od的看了一下,发现dependency的是错的,现在调好了。。 |
|
[原创]手工向可执行程序添加MessageBox弹窗(一)
楼主有没研究过怎么直接调用messageboxa呢?最近在研究这个,怎么能直接得到messageboxa的地址,然后call一下,目前只能用call [0042a2ac]去实现,但我用od调出了[0042a2ac]的值,然后直接call这个值,程序在od调试时能成功,但正常运行时出错。。,我在win10下的 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值