subtitle
04
16
googlec2ddfe145e774ac9 googlec2ddfe145e774ac9
google-site-verification: googlec2ddfe145e774ac9.html document.querySelectorAll('.github-emoji') .forE
2021-04-16 Lock
16
学习计划 学习计划
太菜了,要学的东西还有好多,在此记录一下: 0.考研 1.CTF能力希望能继续精进,抽空得复现一些比赛的题目,学习新的利用方式。 2.ptmalloc的源码要抽时间再看看,一直都是哪里需要看哪里,只有片面的了解。 3.各种嵌入式web服务器
2021-04-16
05
iot的一点知识 iot的一点知识
1.ROM、RAM、SRAM、DRAM、FLASH区别1.ROM(Read Only Memory)ROM是只读存储器,掉电时可以保存数据: 只读存储器,在单片机运行时,只能从中读取数据,不能向里面写数据。特点是掉电不丢失数据,在单片机中主
2021-04-05 Lock
02
13
STM32学习(1) STM32学习(1)
开始学习STM32,我买的开发板是正点原子的STM32F103ZET6战舰v3 相对比51,STM32的知识量要大出许多许多,这里学一点记一点吧。 1.STM32F103ZET6有144个引脚,7组IO口,每组IO有16个IO,一共7*16
2021-02-13 Lock
01
25
IDA7.5下的idapython使用 IDA7.5下的idapython使用
开始学习IDApython的使用 网上的教程都是基于7.0版本的IDA,自IDA7.4之后,idapython的语法就有了变化,且由py2转移到了py3,所以需要对照着Hexray官方的说明来修改,链接 跟着这个教程一点点学习 IDApy
2021-01-25 Lock
02
pwntrick pwntrick
记录一下pwn的一些小技巧以及一些利用方式,想到哪个写哪个吧。 0x1.stack smashing detected的利用stack smash技术的利用基础就是栈溢出导致canary被覆盖之后的报错流程 extern char **__
2021-01-02
11
15
七星计划(2) 七星计划(2)
这一次来记载一些题目吧~ 先从最近的题目开始 0x1.太湖杯-easykooc首先检查保护 mips32小端序,存在RWX段,所以可以执行shellcode 然后IDA…啊不,是ghidra分析(好想体验IDA分析mips的感觉啊,虽然g
2020-11-15
03
七星计划(1) 七星计划(1)
一直对格式化字符串的利用不是很上手,所以决定做个总结,复现一些骚题目还有一些常规题,bss段的格式化字符串和正常的栈上的格式化字符串利用,希望通过这次总结能加深对格式化字符串利用的理解。 0x1.ha1cyon-ctf level2除了ca
2020-11-03
02
湖湘杯pwn题解 湖湘杯pwn题解
上周末打了打湖湘杯,还是太菜了 0x1.pwn1-pwn_printf检查保护 IDA分析 打开的一瞬间确实有些裂开,不过仔细分析后其实不算难 程序的初始化完成之后会循环读入16个数值,然后通过sprtinf函数往0x6000000写入
2020-11-02
02
湖湘杯pwn题解 湖湘杯pwn题解
上周末打了打湖湘杯,还是太菜了 0x1.pwn1-pwn_printf检查保护 IDA分析 打开的一瞬间确实有些裂开,不过仔细分析后其实不算难 程序的初始化完成之后会循环读入16个数值,然后通过sprtinf函数往0x6000000写入
2020-11-02
10
30
qemu pwn学习 qemu pwn学习
document.querySelectorAll('.github-emoji') .forEach(el => { if (!el.dataset.src) { return
2020-10-30 Lock
14
pwnable.tw 刷题 pwnable.tw 刷题
开始刷pwnable.tw这个高质量平台的题目了,做一下记录 0x1.Start检查保护 什么保护都没有 载入IDA看看 程序很简短,一个start一个exit 分析汇编代码,程序首先将exit函数压入栈中,然后压入0x14字节大小的字
2020-10-14
1 / 4