Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

TUM的Binary Exploitation Practical Course相关Writeup。

各种Shellcode

前置基础Pwn5 先查看文件,发现是elf文件,然后给它加上运行权限并运行它。(注意,在Linux中这种外来文件如果不专门添加运行权限我们是无法运行它的。) 1234567└─$ file Welcome_to_CTFshowWelcome_to_CTFshow: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), static...

一些关于Pwn的基础知识。(包括一些pwn常用的Linux命令)

利用格式化字符串漏洞读取信息。

题目这道题给了源代码: 123456789101112131415161718192021222324252627282930313233343536373839#include <stdio.h>#include <stdlib.h>// --------------------------------------------------- SETUPvoid ig...

ret2reg。通过Buffer Overflow将返回地址修改成我们自己手写的/bin/sh命令。

通过Buffer Overflow来修改目标变量的值。

一些关于Pwn的基础知识。(包括一些pwn常用的Linux命令)

通过Buffer Overflow修改返回地址以调用目标函数并传递参数。