|
|
|
|
|
求助!!!在线等,急!!!
那个dll没了,重下一个 |
|
[原创]协程切换的临界区块控制不当而引发的UAF血案
inquisiter 因为正常的思维是使用gdb调试目标程序,然后查看内存来确定shellcode的位置。但当你真的执行exp的时候你会发现shellcode压根就不在这个地址上!这是为什么呢?原因是gdb的调试环境会影响 ...不不不,这是普通运行和pwntool运行不一样,gdb和./xxx运行是一样的。。。(因为pwndbg会还原正常运行的环境好像
最后于 2018-2-23 04:37
被holing编辑
,原因:
|
|
[讨论]技术那么多,学不过来,怎么办?
API是最不应该造成困难的好吧。。这种东西只要用到的时候会查就好了。。。 |
|
|
|
|
|
[建议]大家组团,把网页挖矿,坑用户的网站端了,如何:)
呃,,,人身攻击也不好。。。 |
|
[讨论]有没有修改汇编指令含义的方法,比如修改0x55(push ebp)的含义为0xCC(int 3)
CPU执行指令的方法都是写死在了电路里的,某个指令对应某个特定的state machine。除非你把电脑拆了然后用微米级别的工具DIY他的逻辑电路,好吧就是不可能。 你可以试试虚拟化指令,vt什么的,这样的话就有可能 |
|
[建议]大家组团,把网页挖矿,坑用户的网站端了,如何:)
我严重怀疑楼主是个AI |
|
[讨论]web安全和二进制安全有什么相通的地方呢?
我严重怀疑楼主是个AI |
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值