240 发简信
IP属地:河南
  • 在github搭了个博客

    我也学着在github上搞了个自己的博客 https://n0va-scy.github.io/,一些不是挺水的文章都搬去了博客,以后就在这上面...

  • Resize,w 360,h 240
    lab9

    格式化字符串漏洞,不过是有点蛇皮的格式化字符串,学到了不少新姿势 很明显的格式化字符串,但同时也可以发现,我们的输入是写到bss段去的,那就有一...

  • level3

    日常checksec ,只开了NX IDA:栈溢出,不过这次在函数列表里面找不到 system函数了,但是在给我们的.so文件中就有system...

  • level2

    先checksec ,只开了NX IDA分析:栈溢出,而且也可以看到是有system函数的 shift + F12看一下字符串,发现也是存在/b...

  • level1

    checksec 一下,发现什么都没开 IDA里看一下,存在栈溢出,还给我们打印了栈的地址 再加上没有开启NX,那就是很明显 的ret2she...

  • level0

    checksec 一波,只开了NX 再IDA看一下程序 ,栈溢出,再找一找有没有可用的函数 发现了这个 exp:

  • Resize,w 360,h 240
    smashes

    前提概要:在程序加了 canary 保护之后,如果我们读取的 buffer 覆盖了对应的值时,程序就会报错,而一般来说我们并不会关心报错信息。而...

  • Resize,w 360,h 240
    over.over

    wiki花式栈溢出上的一道例题,先checksec 一波 只开了个NX,再看一眼IDA 很明显的栈溢出漏洞,但是并没有那么简单,因为你会发现这个...

  • b0verfl0w

    先checksec 一波,32位,啥都没开 IDA分析,可以发现一个很明显的栈溢出漏洞,但是细心点就会发现溢出的空间只有0x12有点小,很难构造...