作者;杨秀璋介绍;自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵财一名大学教师,并想把自己所学所感真心传授给自己的学生,帮助更多...
16 条 yyds 的代码规范
点击下方“IT牧场”,选择“设为星标”如何更规范化编写Java 代码Many of the happiest people are those who own the least. But are w...
TCTF 2021 Quals-polaris Writeup
Miscwelcomejoin后在公告栏获取flagPWNlistbookThe function get_index ( .text:000000000000134C ) may get a min...
用AFL进行模糊测试。
#include<stdio.h>#include<stdlib.h>#include<string.h>struct Image{char header[4];i...
Python免杀火绒、360和Defender
简介之前学习免杀都是使用Metasploit自带的编码进行,从未成功过。也使用过GitHub上别人提供的免杀方法,最近学习并实践发现绕过国内的杀毒软件貌似并不难,本文使用手工分析特征码,使用base6...
Vulnhub-IMF栈溢出详解
由于此靶机已被大佬们发过很多复现过程,这里主要介绍一下针对缓冲区溢出漏洞的思路。 一、文件分析 1.1 查看文件保护 首先使用 file 命令查看文件信息 file agent checksec ag...
【Android CTF】使用trace进行算法还原
作者论坛账号:neilwu一、题目1、android 逆向题小伙伴发来的题,说是某比赛线下题目2、涉及算法AES魔改RC5二、解题过程1、java层2、native层sub_F08 复制代码 隐藏代码...
一篇文章学会格式化串漏洞
文章介绍本文主要讲解格式化串漏洞1.格式化串漏洞介绍 格式化串漏洞产生于数据输出函数中对输出格式解析的缺陷,其实这也是比较简单的一种漏洞 &nb...
Windows内核之中断门提权
前言 在平时三环程序下的开发中,都会用到断点,而这个断点其实就是与中断门有关联的。1.中断门介绍 ...
C 二维数组的传参方法
对于普通的一维数组,我们只需要这样声明一个函数即可: void fun1(int *ar); void fun2(int ar[]); 但是,对于二维数组,函数声明就会比较复杂,常见的有: void ...
SQL Serve无xp_cmdshellg下的命令执行姿势
文章来源:https://422926799.github.io/posts/639a5410.html利用COM执行命令需要开启Ole Automation Procedures组件declare ...
二进制逆向学习笔记:堆栈图解析汇编中函数调用的过程
本文作者:Wu J (二进制逆向星球学员)C语言中的函数三个关键点:局部变量、参数、函数返回值下面是示例程序:#include "stdafx.h" int Plus(int x, int y) { ...
18