原创 堆溢出(三)快表DWORD SHOOT

Windows 堆溢之快表DWORD SHOOT By Rweb@Reshahar 0x000 環境 1. 虛擬機 VirtualBox 5.0.20 2. 系統 windows 2

原创 啓用github博客

博客改到了github了 新地址: http://www.reshahar.com

原创 脫殼

常用方法 esp定律 先步過 然後esp地址跟隨 然後選擇硬件斷點->word 然後運行,根據運行情況進行判斷 找到oep 映像起點: 查找內存 查看堆棧調用 最後

原创 堆溢出(二)空表DWORD SHOOT

0x000 環境 虛擬機 VirtualBox 5.0.20 系統 windows 2000 Kali linux 工具 VC++6.0 OllyDbg 1.10 漢化版 AsmToE v5.20

原创 堆溢出(一)堆結構

0x000 環境 虛擬機 VirtualBox 5.0.20 系統 windows 2000 工具 VC++6.0 OllyDbg 1.10 漢化版 0x001 堆中的數據結構 堆塊 1) 堆塊

原创 Linux x86 棧溢出

環境: 1.系統kali linux x64 2.開發環境c語言 工具: 1.Gcc 2.Python 3.Pwntools 4.gdb 無防護下的棧溢出 1.漏洞程序源代碼 //Flow.c 源代碼 2.編譯並

原创 一個簡單的逆向

首先運行程序觀察程序的提示信息 可以看到程序首先 一個字符串提示 隨便輸一個 ,出現另一個字符串u r wrong 然後 OD載入程序,字符串查找 看到提示的字符串,單擊進入f2 下段點,運行程序,斷在 單步 跟

原创 Kali 64位 安裝32位庫並編譯程序

1.啓用兼容模式 dpkg –add-architecture i386 2.升級一下 apt-get update 3.安裝 apt-get install libc6:i386 下面編譯環境安裝,否