0x01 PNG圖片 PNG文件結(jié)構(gòu)分析 https://my.oschina.net/ososchina/blog/801358 (1)用16進(jìn)制編輯工具更改圖片的高度,會(huì)...
0x01 PNG圖片 PNG文件結(jié)構(gòu)分析 https://my.oschina.net/ososchina/blog/801358 (1)用16進(jìn)制編輯工具更改圖片的高度,會(huì)...
題目介紹: 打開(kāi),題目有6個(gè)功能,進(jìn)ida詳細(xì)查看 可以看出,這個(gè)功能號(hào)就是用來(lái)申請(qǐng)一個(gè)堆空間,不過(guò)這里有限制,先去if看下這些全局變量有什么限制 由以上代碼可以看出,申請(qǐng)的...
簡(jiǎn)介 : 很明顯的格式化字符串漏洞 檢查一下可執(zhí)行程序的保護(hù)類型 程序沒(méi)有開(kāi)啟 PIE 保護(hù) , 那么也就是說(shuō)程序的 .text .bss 等段在目標(biāo)服務(wù)器中的內(nèi)存地址中是固...
了解CTF的朋友們,肯定對(duì)一種題型不陌生——Misc,Misc里面有各種各樣的編碼,眼花繚亂的文本通過(guò)層層解碼后得到一個(gè)令人滿意的結(jié)果是一件及其感人的事件。 其實(shí)除了解題,這...
記錄一道很有意思的隱寫(xiě)題目遵循一般步驟,先右鍵圖片屬性看詳細(xì)信息,然后分析十六進(jìn)制,文件頭文件尾等最后載入stegsolve觀察各個(gè)通道,注意到 red,green,blue...
由于本人學(xué)習(xí)數(shù)據(jù)科學(xué)課程的緣故。在上周,我們的荷蘭老師Wouter布置了一個(gè)使用R的twitteR包,來(lái)挖掘twitter用戶的信息.由于twitter使用OAuth2.0授...
首發(fā):【CrackMe】CTF題目-winodws逆向?qū)ふ襢lag 前言 這題目是命令行輸入,OD關(guān)鍵位置時(shí)候有別于窗口程序,剛開(kāi)始我是結(jié)合CE找到關(guān)鍵點(diǎn)。 程序下載地址:h...