Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

通过Buffer Overflow修改返回地址以调用目标函数并传递参数。

TJCTF 2025比赛的Pwn题i-love-birds的题解。通过Buffer Overflow修改返回地址以调用目标函数,并且使用pop rbi;ret来传递参数。

什么是零知识证明A zero-knowledge proof (ZKP) is a technique that enables one party (the prover) to demonstrate to another party (the verifier) the truth of a certain statement without revealing any additio...

这个Course里有很大一部分都是关于RSA加密的。关于RSA的基本原理以及基本的攻击方法可以看我的另一篇博客:RSA加解密以及攻击方法。 Modular Exponentiation题 解12print(pow(101,17,22663))# 19906 Public Keys题 解12print(pow(12,65537,17*23))# 301 Euler’s Totient题 解12...

Keyed Permutations题 解这种叫Bijection。 1crypto{bijection} Resisting Bruteforce题 解根据图片中的描述,题目询问的是:“What is the name for the best single-key attack against AES?” 在描述中提到了: AES 的安全性 一个攻击能将 AES-1...

Greatest Common Divisor题 解直接实现一下欧几里得算法(辗转相除法): 12345678910def gcd(x,y): if x == y: return x if x<y: return gcd(x,y-x) else: return gcd(y,x-y) print(gcd(66528,529...

ASCII题目 解用Python自带的chr()函数即可: 123456789str_list = [99, 114, 121, 112, 116, 111, 123, 65, 83, 67, 73, 73, 95, 112, 114, 49, 110, 116, 52, 98, 108, 51, 125]flag = ""for i in str_list: fl...

题目描述 观察打开网页: 随便尝试输入点内容会发现 搜索的语句是 1SELECT * FROM inventory WHERE name LIKE '%1%' 所有尝试输入 1' OR 1=1 -- - 会发现可以注入成功。 注意,在MySQL/MariaDB中,如果 -- 后紧跟 %,它 不会被识别为注释符,而是视作 --%,导致SQL语法错误。所以我们...

各种编程语言中的动态代码执行函数的安全风险

利用格式化字符串漏洞修改目标变量的值。