ICode9

精准搜索请尝试: 精确搜索
  • [BUUCTF] xman_2019_nooocall2021-12-10 23:32:05

    xman_2019_nooocall 总结 可以输入shellcode,但是又不能使用任何系统调用。因此,可以使用侧信道攻击,通过一些现象、反馈等猜测出flag。侧信道常用的反馈有错误、死循环、异常分支等。这里采用死循环,步骤为: 编写shellcode猜测flag的每一位,如果比较正确则死循环 使用tube.can_recv

  • [XMAN]level62021-07-17 21:34:01

    nc pwn2.jarvisoj.com 9885     Hint1: 本题附件已更新,请大家重新下载以免影响解题。   level6.rar.69c5609dc9bab6c458b9c70d23e9445d   之前的guestbook2的32位版本 exp如下: from pwn import * def list_note(): io.recvuntil('Your choice: ') io.sendline('1'

  • [Jarvis OJ - PWN]——[XMAN]level02021-02-02 10:01:01

    [Jarvis OJ - PWN]——[XMAN]level0 题目地址:https://www.jarvisoj.com/challenges题目: checksec看看,64位,开启了NX保护 IDA,发现了我们的system函数,里面的参数也是我们想要的 找到callsystem函数的地址 0x400596 ,或者 system函数开始压参的地址0x40059A都可以作为返回地

  • Bugku-REVERSE-First_Mobile(xman)2021-01-21 18:32:23

        使用jeb3打开反编译代码 package com.example.xman.easymobile; import android.os.Bundle; import android.support.v7.app.AppCompatActivity; import android.view.View$OnClickListener; import android.view.View; import android.widget.Button; import android.wi

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有