我的虛擬機(jī)打開了,vmware tools 也一直是灰色的,網(wǎng)上的那些點(diǎn)擊VMware tools安裝的方法都用不了了,網(wǎng)上找了n久,折騰了大半天,終于安裝成功了。雖然vmw...
wctf逆向兩道write up crackme逆向?qū)W習(xí)中字符串查詢是個(gè)非常好的工具: 于是把這些字符串從f開始加10取值 babyre: 找到對(duì)應(yīng)主函數(shù): 在0000400...
一。數(shù)據(jù)庫(kù)基本概念:數(shù)據(jù)、數(shù)據(jù)庫(kù)。數(shù)據(jù)模型/DBMS(數(shù)據(jù)庫(kù)管理系統(tǒng))/DBS(數(shù)據(jù)庫(kù)系統(tǒng))二。數(shù)據(jù)庫(kù)內(nèi)部組成二維表、視圖,索引三,數(shù)據(jù)庫(kù)管理系統(tǒng)主要功能:六大功能四數(shù)據(jù)庫(kù)操...
0x01捕獲數(shù)據(jù)包: 1.打開wireshark 2.從主下拉菜單中選擇capture,然后是interface 這時(shí)你應(yīng)該可以看到一個(gè)對(duì)話框,里面列出了你可以用來(lái)捕獲數(shù)據(jù)包...
題中給出了py代碼: 于是 根據(jù)題的意思寫出了自己的解題腳本: 最終得到:ub3rs3cr3t技不如人就要多努力,假期已過(guò),一切已是物是人非
01 棧 一個(gè)棧的實(shí)例: 圖中棧底的地址是0xbfffffff,而exp寄存器標(biāo)明了棧頂,地址為0xbffffff4。在棧上壓入數(shù)據(jù)會(huì)導(dǎo)致esp減小,彈出數(shù)據(jù)使得esp增大。...
1.被執(zhí)行的是shell腳本或perl、python等這種解釋型語(yǔ)言的腳本,那么它的第一行往往是“#!/bin/sh”或"#!/usr/bin/perl"或“#!/usr/b...
0x01 連接 本地 porcess("程序") 遠(yuǎn)程 remote("url","port") 0x02 IO模塊 send(data) 發(fā)送數(shù)據(jù) sendline(da...
現(xiàn)在還不具備能夠自己獨(dú)立寫代碼的階段,不過(guò)看著別人寫的搞清楚思路,然后自己再寫一遍也算是一種鍛煉:
我們經(jīng)常在Windows下碰到令人討厭的“進(jìn)程因非法操作需要關(guān)閉”或linux下的“Segmentation fault”很多時(shí)候是因?yàn)檫M(jìn)程訪問(wèn)了未以允許的地址。LINUX操...
使用ld鏈接器將“a.o”和"b.o"鏈接起來(lái): ld a.o b.o -e main -o ab-e main 表示將main函數(shù)作為程序入口,ld鏈接器默認(rèn)的程序入口的為...
可執(zhí)行文件:在windows中為PE文件,在linux中為ELF文件 在linux下使用file命令查看相應(yīng)的文件格式: 分析:一般C 語(yǔ)言的編譯后執(zhí)行語(yǔ)句都編譯成機(jī)器代碼,...
上術(shù)過(guò)程分解為4個(gè)步驟:預(yù)處理、編譯、匯編、鏈接1、預(yù)編譯命令:處理‘#’命令gcc -E hello.c -o hello.i或cpp hello.c > hello.i2...
上源代碼: 感覺沒什么思路,百度查一下shellshock,是一個(gè)破殼漏洞,參考鏈接: 根據(jù)鏈接提供的利用方法寫出語(yǔ)句:
先看源代碼: 補(bǔ)充: 分析一下大致思路是輸入的passwd前10位要與1異或,結(jié)果與pw_buf相同則輸出結(jié)果。但pw_buf也并沒有給出。我們來(lái)看代碼: 比較優(yōu)先級(jí):ope...