首页 > TAG信息列表 > 08x

格式化字符串漏洞

菜鸟记录格式化字符串的学习总结,方便复习。 格式化字符串漏洞 学习格式化字符串之前,先得了解什么是格式化字符串。 格式化字符串 printf ("The number is 10。") printf("格式化字符串1,格式化字符串2",参数1,参数2...) 格式化允许我们部分控制显示文本的样式,我们可以通过代替

比较地址

#include<stdio.h> #include<Windows.h> __declspec(naked) DWORD getKernel32() { __asm { mov eax,fs:[30h] mov eax,[eax+0ch] mov eax,[eax+14h] mov eax,[eax] mov eax,[eax] mov eax,[eax+10h]

ror13hash

shellcode中常用的ror13hash算法,常见hash: def ror13(target): # return ((target << 0x13) & 0xfff80000) | ((target >> 0xd) & 0x07ffff) return ((target << 0x13) & 0xffffffff) | ((target >> 0xd) & 0x07ffff) def calc(s):

关于*和&的数组操作运算对比(三维数组)

code #include <stdio.h> int main(void) { int a[2][3][4]={ 5, 10, 15, 20, 25, 30, 35, 40, 45, 50, 55, 60, 65, 70, 75, 80, 85, 90, 95,105,

关于*和&的数组操作运算对比(二维数组)

code 1 #include <stdio.h> 2 int main(void) 3 { 4 int a[3][4]={ 5, 10, 15, 20, 5 25, 30, 35, 40, 6 45, 50, 55, 60}; 7 8 printf(" a=%08x\n", a); 9 printf(" a+1=%0

ios13推送DeviceToken

//获取DeviceToken成功- (void)application:(UIApplication *)applicationdidRegisterForRemoteNotificationsWithDeviceToken:(NSData *)deviceToken{ //Xcode11打的包,iOS13获取Token有变化 if ([[[UIDevice currentDevice] systemVersion] floatValue] >= 13) { if

Windows中进程的内存结构

原文链接:http://www.cnblogs.com/yewei/archive/2013/03/02/2940472.html  基础知识:堆栈是一种简单的数据结构,是一种只允许在其一端进行插入或删除的线性表。允许插入或删除操作的一端称为栈顶,另一端称为栈底,对堆栈的插入和删除操作被称为入栈和出栈。

mary_morton

mary_morton 这道题开启了canary保护,大概说一下题目,就是让你选择漏洞一个格式化字符漏洞还有一个就是栈溢出,这道题思路就是通过格式化字符漏洞泄露出cannary的值,然后进行栈溢出,后门题目已经给了。 来算算偏移量吧,buf为rbp-90h,canary就是v2为rbp-8h,所以偏移量为88h,然后在算

CGfsb笔记

先讲一下的我对格式化字符串漏洞的理解 printf("aaaa.%08x.%08x.%08x.%08x") 在栈去的分布: 12345678910111213141516171819 0061FE30 0061FE4C |format = "AAAA%x,%x,%x,%x,%x,%x,%x,%x,%x,%x,%x"0061FE34 0061FE4C |<%x> = 0x61FE4C0061FE38 0061FFCC |<

国密SM3算法在linux和windows平台结果不一致问题

什么是sm3,是一种类似于sha256的哈希算法,是咱们国家的哈希标准算法; 最近在使用sm3算法时,同样的一份数据,调用同样的sm3接口,发现得到的结果是不一样的; 那么在应用过的过程中,如果同样的算法出的结果不一样,那验证签名业务就会不过,出问题; 最后发现是sm3算法在内部使用了uns