Mr.Be1ieVe's Treasure

路虽远行则将至,事虽难做则必成

get_started_3dsctf_2016

mprotect函数原型: int mprotect(void *addr, size_t len, int prot); addr 内存启始地址 len 修改内存的长度 prot 内存的权限 [ 所以得到exp: from pwn import * elf = ELF('./get_started_3dsctf_2016') sh = elf.process() #sh = remote('node3.buuoj.cn',27037) pop3_ret = 0x804951D #为了后

git同步到github和gitee

==按照此说明做下来保证可用,但我也还没完全研究透彻所以有诸多不足请多原谅== 一、准备工作 1、建立一个仓库 https://gitee.com/ 2、下载git https://git-scm.com/ 可以跟随这个 https://blog.csdn.net/sishen47k/article/details/80211002 安

GXY_CTF_my_cannary-从零记录如何调试出来

查看main 进入test() 看见了read,等等先 judge无法反编译,查看汇编 看见了xor rdx,[rbp-8],以及上图的mov rdx, [rdx] 也就

HCNP-SEC-19.11.23

eSight网管 可管其他厂商设备,几乎都可以 CIS可用于抵御APT攻击。它从海量数据中提取关键信息,智能可视化,还原攻击链,防御攻击 Fire

OGeek2019-babyrop

程序 为了绕过strncmp,我们在v6这里可以放一个\x00 因为strlen会在识别到\x00之后停止,这样strncmp就会默认返回0 这里