首页 > TAG信息列表 > 0x8

攻防世界-Mary_Morton

检查文件信息 amd64-elf文件 开启了Canary保护 开启了NX保护 ida静态分析 进入到sub_4008EB函数 格式化字符串漏洞 另外进入到sub_400960()函数有栈溢出漏洞 但是有一点开启了Canary 那么我们可以通过 格式化字符串任意读 泄露Canary地址 然后利用这个地址来进行溢出漏

纯RAW数据转换为DNG格式

手上有一个没有任何header信息的RAW文件,是从相机传感器直接输出的,格式是一个一维的数组,大小是1,310,720,也就是1024*1280. 想使用rawpy来模拟ISP的处理流程,但是很不幸的是,rawpy不支持直接处理这种没有任何header信息的RAW文件。报错信息如下: LibRawFileUnsupportedError: b'Un

10-调用门

本节内容 调用门(无参) 1、调用门执行流程 指令格式:CALL CS:EIP(EIP是废弃的) 执行步骤: 根据CS的值 查GDT表,找到对应的段描述符 这个描述符是一个调用门. 在调用门描述符中存储另一个代码段段的选择子. 选择子指向的段 段.Base + 偏移地址 就是真正要执行的地址. 2、门描

bugke pwn2

根据伪代码可以看到read函数存在溢出 存在一个后面 那就直接覆盖返回地址就完事了 从ida很直观看出s的偏移为0x30 所以到到返回地址的距离就是0x30+0x8   from pwn import *#p = process('./pwn2')p=remote('114.116.54.89','10003')elf = ELF('./pwn2')flag = elf.symbols['get

Web开发技术梳理 0xB JavaScript(0x8)带键的集合

映射     Map对象     类型数组视图具有自描述性的名字,并且提供数据类型信息,例如Int8, Uint32, Float64等等。如一个特定类型数组视图Uint8ClampedArray. 它意味着数据元素只包含0到255的整数值。它通常用于Canvas数据处理。 var sayings = new Map(); sayings.set('do

#WEB安全基础 : HTTP协议 | 0x8 HTTP的Cookie技术

说道Cookie,你喜欢吃饼干吗? 这里的Cookie不是饼干=_= HTTP不对请求和响应的通信状态进行保存,所以被称为无状态协议,为了保持状态和协议功能引入了Cookie技术 Cookie技术在请求和响应报文中写入Cookie信息来控制客户端的状态 Cookie根据从服务器发送的请求报文内的一个叫Set-Cookie的