首页
关于
1
04_printf漏洞概述以及调试
2
核心安全技术详解:IOMMU、TPM、Secure Boot
3
02_保护与溢出
4
人工智能入门建议
5
C++遍历的方法
已删除用户
该用户已被删除。
累计撰写
45
篇文章
累计创建
13
个分类
累计创建
5
个标签
导航
首页
关于
目录
18_C指针的使用规范、位运算
2024-11-02 14:59
48
0
0
28.8℃
指针的使用规范 在C和C++中,指针是强大的工具,但如果不小心使用,可能会引发复杂的错误。因此,了解指针的规范使用原则可以帮助编写更安全和易于维护的代码。以下是一些使用指针的规范: 1. 初始化指针 指针变量在声明后,应尽量初始化,避免使用未初始化的指针导致未定义行为。常见的初始化方式包括: 将指针
06_Ret2Shellcode-64位
2024-10-26 23:57
59
0
0
29.9℃
进阶教程
可以发现我们的字符串/bin/sh只有一个斜杠了,这是因为在32位我们担心会补0,但是64位,可以mov一下都传过去。 #include<stdio.h> char buf2[200]; int main() { setvbuf(stdout,0,2,0); char buf[20]
05_手动制作shellcode并测试
2024-10-26 23:55
81
0
0
32.1℃
进阶教程
这是shellcode的测试代码,具体用途是把shellcode当作命令运行 这是一段标准的shellcode
04_Ret2Shellcode-32位
2024-10-14 00:04
64
0
3
36.4℃
进阶教程
Ret2Shellcode和Ret2libc区别在于有没有nx保护,先来讲讲shellcode shellcode Shellcode 是一种小巧的、用于攻击目的的机器代码,其通常在目标系统中执行,以获得控制权或执行特定的指令。Shellcode这个名称来源于早期的攻击目标是获取系统的 shell,
17_堆
2024-10-13 23:29
45
0
1
30.5℃
科锐c语言教程
#include <stddef.h> #include <tchar.h> #include <string.h> #include <crtdbg.h> #include <stdlib.h> #ifdef _DEUBG #DEFINE malloc(n) _malloc_dbg(n, _NO
16_结构体数组、共用体、枚举类型
2024-10-13 16:17
80
0
3
38.0℃
科锐c语言教程
结构体、共用体与枚举类型的使用及应用场景 1. 结构体(Struct) 1.1 结构体的定义与变量声明 在C语言中,结构体是一种用户自定义的数据类型,允许将不同类型
03_gdb附加动态调试
2024-10-13 16:13
90
0
3
39.0℃
进阶教程
如何在GDB中附加调试64位程序,尤其是在开发脚本时? 1. 使用GDB调试64位程序 当我们处理 ELF 文件时,可能需要进行动态调试。在这种情况下,我们通常会借助 GDB 工具。而在使用 pwntools 进行开发时,pwntools 提供了对 GDB 的内置支持模块,简化了调试流程。 其中,最
02_Rop-Ret2Text实例详解
2024-10-10 17:52
64
0
1
32.4℃
进阶教程
快速定位偏移 Pwndbg:cyclic 200 || cyclic -l 地址 Pwn-peda: pattern create 200 || pattern offset 地址 以下是第二章保护与溢出提到的objdump工具 实例 这里我编写了一
01_Rop-Ret2text介绍以及插件
2024-10-10 17:48
77
0
3
37.7℃
进阶教程
ROP攻击技术 ROP(Return-Oriented Programming,返回导向编程)是一种攻击技术,攻击者利用受害程序中已存在的代码片段(称为“gadget”)来执行任意代码。ROP 技术常用于绕过 DEP(Data Execution Prevention,数据执行保护)等安全机制。 R
上一页
下一页
1
2
3
4
5
弹