原创 14.自己動手研究動態鏈接庫和靜態鏈接庫的區別

在學習注入dll時候 一直不理解如何區分動態鏈接庫和靜態鏈接庫 今天讓我們自己寫程序將它理解清楚 首先我們打開vs 創建一個動態鏈接庫文件 下面就是創建完文件之後 生成的代碼 我們在動態鏈接庫的入口處寫入自己的函數 自己動手寫一個

原创 12.小甲魚od教程過程演示(含源文件及課件)未更完

鏈接:https://pan.baidu.com/s/1pXuvKWZxyYEyfdTqWLEplw 提取碼:bd25 1. 更改窗口的文字 查找參考文本字符串 點擊要找的那個字符串 下斷點調過來 F8 走過圖標 00401

原创 11.力扣筆記(長期更新)

編程能力不行這也做不了二進制題,看完大話數據結構的我 刷刷力扣題 1. char* reverseLeftWords(char* s, int n) { int len = strlen(s); char* an

原创 9.pwn入門新手練習攻防世界stack2 低位讀取內存

參考文章 https://blog.csdn.net/qq_43681242/article/details/104077461 exp #!/usr/bin/env python #coding:utf-8 from pwn

原创 8.pwn入門新手學堆詳細筆記

堆的概念和特性 1.堆是一種在程序運行時動態分配的內存。所謂動態時指所需內存的大小在程序設計時不能預先決定,需要在程序運行時參考用戶的反饋 2.堆在使用時需要程序員用專門函數進行申請,堆內存申請有可能成功,也有可能失敗 3.一般用

原创 7.pwn入門新手練習NX 棧不可執行的繞過方式--ROP鏈

文件地址 提取碼5o0a 參考文章 https://blog.csdn.net/weixin_30265103/article/details/98536901?utm_source=distribute.pc_relevant.

原创 5.pwn入門新手 簡單練習gdb調試

#gdb命令 (1)frame n: 查看第n楨的信息, frame可以用f縮寫 (2)frame addr: 查看pc地址爲addr的楨的相關信息 (3)up n: 查看當前楨上面第n楨的信息 (4)down n: 查看當前楨下

原创 4.pwn入門新手做攻防世界Mary_Morton (stack canary與繞過的思路)

canary 通常棧溢出的利用方式是通過溢出存在於棧上的局部變量,從而讓多出來的數據覆蓋ebp、eip 等,從而達到劫持控制流的目的。然而stack canary這一技術的應用使得這種利用手段變得難以實 現。。這個概念應用在棧保護

原创 3.pwn入門新手做無system泄露libc.so版本攻防世界pwn100 pwn200(dynelf 、libsearcher與got表plt表解)

上來先貼一個got表與plt表大佬寫的got表與plt表詳解 查找函數地址的典型方法是從泄漏的同一個庫中的另一個函數的地址計算到所需函數的偏移量,然而,要使這種方法有效地工作,gLibc的遠程服務器版本需要與我們的相同。我們還可以

原创 1.pwn入門新手看完別人寫的wp,然後自己寫,攻防世界CGfsb格式化字符串漏洞

我們拿到一個文件,扔到linux終端裏 checksec一下 貼一波大佬的文章64位格式化字符串漏洞修改利用got表詳解 我們可以看到這是一個開nx了的32位的文件,我們打開x86ida,按f5查看僞代碼,可以看到 這個當pwnm

原创 2. pwn入門新手做system沒有參數(內含函數調用過程),需要自己構造的攻防世界cgpwn2,求大佬指教

我們拿到文件之後放到 linux裏checksec一下 一個32位文件 ,開了nx 把文件拖入 ida f5開始分析 main 函數 我們看到了hello() 函數 點進去 進行分析 我們看到了比較重要的幾行交互代碼,,我們