Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

简介GDB(GNU Debugger)是 GNU 项目的调试器,主要用于调试 C/C++ 等程序。 安装1sudo apt install gdb 常用命令 使用GDB打开二进制文件 123gdb ./vuln#或者gdb -q ./vuln -q:quiet,安静模式,不显示启动欢迎信息。 运行程序 1234runrun < input.txt # 用文件输入run <...

绕过检测并利用Buffer Overflow漏洞修改函数的返回地址。

题目这道题给了源代码: 123456789101112131415161718192021222324252627282930313233343536373839#include <stdio.h>#include <stdlib.h>// --------------------------------------------------- SETUPvoid ig...

ret2reg。通过Buffer Overflow将返回地址修改成我们自己手写的/bin/sh命令。

通过Buffer Overflow来修改目标变量的值。

一些关于Pwn的基础知识。(包括一些pwn常用的Linux命令)

通过Buffer Overflow修改返回地址以调用目标函数并传递参数。

TJCTF 2025比赛的Pwn题i-love-birds的题解。通过Buffer Overflow修改返回地址以调用目标函数,并且使用pop rbi;ret来传递参数。

利用格式化字符串漏洞修改目标变量的值。

我们首先来看一下什么是格式化字符串函数。 格式化字符串函数格式化字符串( format string)函数可以接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析之后的参数。 可以参考这个定义: The format string is a character string which contains two types of objects: plain characters...