V2AS
问路
意见反馈
↓ 按住下拉
《CTFshow-Web入门》07. Web 61~70
目录 web61~65 题解 web66 题解 原理 web67 题解 原理 web68 题解 原理 web69 题解 原理 web70 题解 原理 ctf - web入门 web61~65 这几个题都和 web58 一 ......
入门
web
Web
题解
var
day-4 xctf-pwn CGfsb
传送门:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5050 (菜鸡面对着pringf发愁)(-_-||)菜鸡了解的printf知识传送门: https://blog ......
pwn
printf
bit
xctf
字节
ctfshow_web入门 PHP特性
PHP特性 这里以半做题,半学习为主,所以就显得比较啰嗦 阿巴阿巴,但是实际上,写得比较水,等过一段时间再总结一下 比较深刻的印象是:下一个手册,多看手册 从web135 ......
flag
GET
num
60
php
[代码审计Day1] in_array代码审计
1 in_array() 函数搜索数组中是否存在指定的值。 语法:in_array(search,array,type) 参数 描述 search 必需。规定要在数组搜索的值。 array 必需。规定要 ......
审计
代码
array
id
file
一步一步学ROP之linux_x86篇(蒸米spark)
目录 一步一步学ROP之linux_x86篇(蒸米spark) 0x00 序 0x01 Control Flow Hijack 程序流劫持 0x02 Ret2libc – Bypass DEP 通过ret2libc绕过DEP防护 0x03 ROP– By ......
libc
write
linux
ROP
地址
PIE保护绕过
(一):partial write 开了PIE保护的程序,其低12位地址是固定的,所以我们可以采用partial write。但是我们不能写入一个半字节,所以选择写入两个字节,倒数地位进行爆 ......
addr
PIE
puts
地址
数据库
刷题[安恒DASCTF2020四月春季赛]Ez unserialize
解题思路 打开直接源码,没别的,审就完事了 <?php show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\ ......
刷题
password
序列化
逃逸
flag
HITCON-Training-master 部分 Writeup(1月30更新)
首先checksec一下,发现连NX保护都没开,结合题目提示ret2sc,确定可以使用shellcode得到权限。 IDA查看伪代码 大致分析: 将shellcode写入name数组,v4溢出之后定向 ......
30
io
addr
eax
edx
sqli-labs Less-1~~~Less-23
Less-1 payload:'+and+1=2+union+select+1,username,password+from+security.users+limit 0,1--+ 第一关正规的字符型SQL注入,单引号报错,常规注入即可 Less- ......
Less
application
database
labs
select
一步一步学ROP之linux_x64篇(蒸米spark)
目录 一步一步学ROP之linux_x64篇(蒸米spark) 0x00 序 0x01 Memory Leak & DynELF - 在不获取目标libc.so的情况下进行ROP攻击 0x02 linux_64与linux_86的区别 0x ......
addr
p64
pop
ret
write
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
【技术博客】忘记密码界面的Vue前端实现
torch_09_GAN
通过RayFire为图形添加二次破碎效果
4
Vue【原创】基于elementui的【分组多选下拉框group-select】
5
Galaxy 平台下 LEfSe 安装与使用教程
6
Java 获取Word中的所有插入和删除修订
7
PKUSC2022 游记
8
Miniconda3使用说明(安装spyder+jupyter+eric)
9
QTreeView使用总结10,使用委托,定制item显示效果
10
使用Rust开发操作系统(中断描述符表--IDT)