ctf
文章平均质量分 79
fevergun
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
buuctf-RSA1
buuctf 练习场 crypto RSA1原创 2022-12-03 15:54:03 · 2148 阅读 · 1 评论 -
Newstar Ctf 2022 |week1
Newstar CTF 2022 第一周wp原创 2022-10-29 22:27:00 · 2817 阅读 · 1 评论 -
2021鹤城杯-re-Petition
Petition gdb动态调试 寻找真正的地址 gdb Petition pwndbg> i function pwndbg> b printf pwndbg> r 调试程序进入到printf函数内部。但是esp存放了call调用之后的下一步的地址是0x565560cb。 于是我们知道了start()函数起始地址是0x56556040 解决ida乱码问题。 由图可以知道esp这部分是乱码,看不太懂。进入gdb调试。 pwndbg> b *0x56556040 进入原创 2022-03-14 11:06:07 · 559 阅读 · 0 评论
分享