summer diary
10
27
fastjson fastjson
package org.example; import com.alibaba.fastjson.JSON;import com.alibaba.fastjson.JSONArray;import com.alibaba.fastjson.
2023-10-27 sinksank
22
第六周 第六周
贪心算法取第一步后不断置换int maxProfit(int* prices, int pricesSize) { if (pricesSize <= 0) { return 0; } int ma
2023-10-22 sinksank
10
第四周 第四周
void merge(int* nums1, int nums1Size, int m, int* nums2, int nums2Size, int n) { int i = m - 1; // 初始
2023-10-10 sinksank
08
23
21
pie绕过 pie绕过
[NISACTF 2022]ezpie已知:PIE保护——程序可能被加载到任意位置,所以位置是可变的。程序返回了main的真实地址存在后门函数shellvuln()中的read 0x50u >> 28h,存在栈溢出可以通过真实地
2023-08-21 sinksank
21
hnk2022 hnk2022
[HNCTF 2022 Week1]ret2shellcode1.checksec查看二进制文件2.查找后门函数objdump -t XXX 查看程序中使用到的函数objdump -d XXX
2023-08-21 sinksank
15
DynELF DynELF
DynELf:通过程序漏洞泄露出任意地址内容,结合ELF文件的结构特征获取对应版本文件并计算对比出目标符号在内存中的地址 模板:p = remote(ip, port) def leak(addr): payload2
2023-08-15 sinksank
14
pwn_orw pwn_orw
所谓orw就是指你的系统调用被禁止了,不能通过子进程去获得权限和flag,只能在该进程通过 open , read ,write来得到flag,这个时候可以通过seccomptools,来查看。Exp:from pwn import *co
2023-08-14 sinksank
13
格式化字符串 格式化字符串
格式化字符串漏洞的成因在于像printf/sprintf/snprintf等格式化打印函数都是接受可变参数的,而一旦程序编写不规范,比如正确的写法是:printf(“%s”, pad),偷懒写成了:printf(pad)
2023-08-13 sinksank
10
ez_pz_hackover_2016 ez_pz_hackover_2016
例行检查,32位,开启了RELRO保护,二进制的保护机制看这里由于没有开启nx保护,对于这题一开始想到的是利用写入shellcode来获取shell试运行一下程序,看到程序一开始给我们了一个地址,随后让我们输入32位ida载入,首先习惯性的
2023-08-10 sinksank
1 / 3