- 博客(6)
- 问答 (1)
- 收藏
- 关注
原创 pwn中级ROP——ret2csu
地址栈中数据return前a * 136main函数return(rsp)0x400606(gadget1)rsp + 80(填充数据)rsp + 16(rbx)0rsp + 24(rbp)1rsp + 32(r12)write_got_addrrsp + 40(r13)1rsp + 48(r14)write_got_addrrsp + 56(r15)8gadget1的return0x4005F0(gadget2)...
2022-04-27 20:59:39
1422
2
原创 pwn基本ROP——ret2libc
ret2libc环境PLT表和GOT表ret2libc1原理漏洞分析使用checksec查看保护措施使用IDA32位进行调试获取偏移量payloadret2libc2原理漏洞分析checksec使用IDA进行调试payloadret2libc3原理漏洞分析checksec使用IDA调试payload环境retlibc1ret2libc2ret2libc3PLT表和GOT表在进行ret2libc学习之前,我们需要先了解一下PLT表与GOT表的内容。Globle offset table(GOT)
2022-04-26 21:20:01
3012
2
原创 pwn基本ROP——ret2syscall
ret2syscall环境原理系统调用利用方式漏洞分析使用`checksec`指令查看程序保护措施使用IDE32位进行调试payload环境ret2syscall原理系统调用系统调用(英语:system call),指运行在用户空间的程序向操作系统内核请求需要更高权限运行的服务。操作系统的进程空间可分为用户空间和内核空间,它们需要不同的执行权限。其中系统调用运行在内核空间。应用程序调用系统调用的过程是:1、把系统调用的编号存入 EAX;1、把函数参数存入其它通用寄存器;3、触发 0x80
2022-04-25 23:35:52
2965
2
原创 pwn基本ROP——ret2text
ret2text环境原理漏洞分析利用`checksec [file_name]`指令获取可执行文件的保护措施开放情况利用IDA32位进行调试利用pwndbg获取偏移量payload环境ret2text原理控制主函数的return返回到文件函数中自带的system函数的地址,从而获得最高权限漏洞分析利用checksec [file_name]指令获取可执行文件的保护措施开放情况命令:checksec ret2text可以看到,该可执行文件是32位的,仅开启了NX堆栈不可执行保护。也就是
2022-04-25 21:26:19
1048
原创 状态压缩dp知识点总结
状态压缩dp1、经典状态压缩经典状态压缩dp基于二维空间,不同行之间会产生影响题目1:洛谷:Corn Fields G这道题是该类最基础的题,题目只有两个限制条件:草地不能挨着、草只能种在肥沃的土地上。对于第一种限制条件,我们可以分类讨论:同行相邻草地、不同行相邻草地。同行相邻草地:预处理一个state数组,将所有状态遍历一次,一旦遇到二进制中存在相邻1的状态,则将其剔除,最后保留下来的状态就都是符合要求的。不同行相邻草地:分别枚举两行所有符合“同行相邻草地”要求的状态,设两状态分别为 a
2021-08-17 01:05:19
896
原创 线段树知识点总结
线段树1、单点修改与区间查询题目:洛谷:【模板】线段树 1最基础的模板,不做解释,上代码:#include<iostream>#include<cstring>using namespace std;typedef long long LL;const int N = 400010;LL w[N];int n,m;struct Node{ int l,r; LL sum,add;}tr[N];void pushup(int u){ tr[u].sum
2021-08-16 00:43:58
173
空空如也
关于java实现对象型数组的一个问题
2021-05-09
TA创建的收藏夹 TA关注的收藏夹
TA关注的人