rdi
  • 2024-06-24gdb使用个pwndbg安装
    安装pwndbggitclonehttps://github.com/pwndbg/pwndbgcdpwndbg./setup.sh基本命令help//帮助i//info,查看一些信息,只输入info可以看可以接什么参数,下面几个比较常用:ib//常用,infobreak查看所有断点信息(编号、断点位置)ir//常用,inforegisters查看各个寄存器
  • 2024-04-24CSAPP Lab-3 ATTACKLAB
    书接上回,这次做到了第三个Lab啦。任务描述这一个Lab的任务就更有意思了,实验给了我们两个程序,每个程序都会让我们输入一行字符串,而它们是通过下面这个函数来读取的:unsignedgetbuf(){ charbuf[BUFFER_SIZE]; Gets(buf); return1;}其中,Gets函数和C库的gets函数
  • 2024-04-24CSAPP Lab-4 Architecture Lab
    本次实验是有关书上第四章设计的Y86-64处理器的,实验分为三个部分,分别是编写几个简单的Y86-64程序、使用一条新指令扩展SEQ模拟器以及优化Y86-64的基准测试程序和处理器设计。实验准备需要简单复习一下Y86-64的指令集架构以及处理器架构呢。指令集架构指令集:指令功
  • 2024-04-13汇编语言简易教程(12):系统服务
    汇编语言简易教程(12):系统服务应用程序必须使用操作系统执行许多操作。此类操作包括控制台输出、键盘输入、文件服务(打开、读取、写入、关闭等)、获取时间或日期、请求内存分配等访问系统服务是应用程序请求操作系统执行某些特定操作(代表进程)的方式。更具体地说,系统调用是执
  • 2024-04-13汇编语言简易教程(12):系统服务
    汇编语言简易教程(12):系统服务应用程序必须使用操作系统执行许多操作。此类操作包括控制台输出、键盘输入、文件服务(打开、读取、写入、关闭等)、获取时间或日期、请求内存分配等访问系统服务是应用程序请求操作系统执行某些特定操作(代表进程)的方式。更具体地说,系统调用是执
  • 2024-04-13汇编语言简易教程(12):系统服务
    汇编语言简易教程(12):系统服务应用程序必须使用操作系统执行许多操作。此类操作包括控制台输出、键盘输入、文件服务(打开、读取、写入、关闭等)、获取时间或日期、请求内存分配等访问系统服务是应用程序请求操作系统执行某些特定操作(代表进程)的方式。更具体地说,系统调用是执
  • 2024-04-13汇编语言简易教程(12):系统服务
    汇编语言简易教程(12):系统服务应用程序必须使用操作系统执行许多操作。此类操作包括控制台输出、键盘输入、文件服务(打开、读取、写入、关闭等)、获取时间或日期、请求内存分配等访问系统服务是应用程序请求操作系统执行某些特定操作(代表进程)的方式。更具体地说,系统调用是执
  • 2024-03-13栈迁移总结
    一,栈迁移是什么博
  • 2024-03-04从__builtin_eh_return看callee saved register
    问题C++的异常处理看起来是一个比较神奇的功能,能够在运行时穿越堆栈,从异常发生位置直达异常处理位置。通过gcc的代码可以看到,这个堆栈回溯的一个关键步骤是这个宏,其中又使用了gcc的内置指令__builtin_eh_return。网上关于__builtin_eh_return这个内置函数的资料较少,结合gcc的源代
  • 2024-02-01srs(state thread)如何实现协程切换
    417行的宏执行协程A上下文的保存419行_st_vp_schedule在RUNQ中找到一个待执行协程B,恢复协程B的上下文,切换到该协程B执行.协程B执行到io阻塞或者sleep事件,就会重新把协程B缓存起来,并寻找一个待执行协程(假设这里就AB两个协程),恢复协程A的上下文继续执行.完成协程切
  • 2023-12-30bjdctf_2020_babyrop
    bjdctf_2020_babyrop64位泄露libcvuln的buf变量存在溢出64位函数传入的参数依次存在寄存器rdi,rsi,rdx(顺序从左到右),返回值存在rax中bamuwe@qianenzhao:~/done/bjdctf_2020_babyrop$ROPgadget--binarybjdctf_2020_babyrop--only'pop|ret'|greprdi0x000000000
  • 2023-11-19香山杯决赛2023.11.19
    香山杯决赛附件如下。https://files.cnblogs.com/files/blogs/798207/xsb2023_final.tar.gz?t=1700382211&download=true2023.11.19广东中山回家了两天,见了高中同学,晚上还去中大玩一下,明天回青岛。孤胆英雄,归途远征。以一敌百,天下无双。ezgame攻击有栈溢出漏洞,直接打游
  • 2023-11-04鹏程杯子2023 pwn
    主要就是修改stdin的最后几位,使他变为write,然后泄露libc,为所欲为即可。本人是卡在不知道stdin那里可以修改。然后使用一下jmpqwordrbp这个gadget0x400a93那个。fromevilbladeimport*context(os='linux',arch='amd64')context(os='linux',arch='amd64',log_level='
  • 2023-09-04虹科干货 | 什么是Redis数据集成(RDI)?
    大量的应用程序、日益增长的用户规模、不断扩展的技术需求,以及对即时响应的持续追求。想想这些是否正是你在经历的。也许你尝试过自己构建工具来应对这些需求,但是大量的编码和集成工作使你焦头烂额。那你是否知道,有这样一个工具可以帮助你实现从缓存中执行所有查询?一、推出Redis数
  • 2023-09-04CSAPP-Attack Lab
    CodeInjectionAttacksLevel1在test中调用getbuf()之后不再返回test,而是返回touch1unsignedgetbuf(){charbuf[BUFFER_SIZE];Gets(buf);return1;}voidtouch1(){vlevel=1;/*Partofvalidationprotocol*/printf("Touch1!:Youcalled
  • 2023-08-20dasctf2023 june toka garden & bios-mbr os 启动流程
    前言被纯真拉来看题楽。日常忏悔没有学好操作系统。借着dasctf6tokagarden了解了下操作系统bios-mbr的启动流程。bios-mbr启动流程启动(boot)一词来自于一句谚语"pulloneselfupbyone'sbootstraps"("拽着鞋带把自己拉起来")这当然是不可能的事情。最早的时候,工程师
  • 2023-08-14Nep2023的wp
    0x00闲言碎语2023.8.14记录11-13的紧张刺激。46名结赛。非常高兴能够参加NepCTF2023,以一个初出茅庐的新人的身份参加。ctf的乐趣在于学习和探索,同时我也有想证明自己的成分。连续两天的凌晨四点睡觉,让我体会着比赛的魅力。每当我纠结一道题(code是第一晚,陌生的语言和login是第
  • 2023-07-05CISCN东北赛区-2023-pwn-all
    CISCN东北赛区-2023-pwn-allNoviceChallenge漏洞利用改strlen的got表EXP#!/usr/bin/envpython3frompwncliimport*cli_script()io:tube=gift.ioelf:ELF=gift.elflibc:ELF=gift.libcfilename=gift.filename#currentfilenameis_debug=gift.deb
  • 2023-06-10BUGKU_PWN_OVERFLOW2_WP
    WP_OVERFLOW2 拿到程序,首先放到我们的kali里面看看是多少位的程序,然后在看看有没有什么安全属性64位程序,并且开启了RELRO,NX也就是说,这道题我们需要使用ROP绕过 使用ida64打开这个程序,对这个程序的伪代码进行分析  首先看看main函数 发现最开始定义的buf是32个字
  • 2023-04-13《深入理解计算机系统第三版》第三章家庭作业参考答案
    简述最近看docker和k8s的底层实现原理,严重感觉自己对底层的知识了解不足,于是开始业余时间深入看一些底层书籍,就找了本据说是理解整个计算机体系的入门书-《深入理解计算机系统》.直接买的最新的第三版,从第三章开始看的,第二章接下来有心情再看(看了几眼全是如何手算进制间计算之类
  • 2023-03-23CSAPP-Architecture Lab
    PartA前置准备gcc-Wall-O1-g-cyis.cgcc-Wall-O1-g-cisa.cgcc-Wall-O1-gyis.oisa.o-oyisgcc-Wall-O1-g-cyas.cflexyas-grammar.lexmake:fl
  • 2023-03-15BUU pwn jarvisoj_level2_x64 64位函数调用栈
    jarvisoj_level2_x64文件是64位ELF文件IDA查看函数vuln,明显栈溢出查看字符串,发现存在'/bin/sh',地址为0x600A90查看函数,发现存在system函数,地址为0x4004c0。注意不能
  • 2023-01-06【组会】2023_1_6 4d mmwave
    ANEWAUTOMOTIVERADAR4DPOINTCLOUDSDETECTORBYUSINGDEEPLEARNINGICASSP2021-2021IEEEInternationalConferenceonAcoustics,SpeechandSignalProcess
  • 2022-12-29ROP返回导向编程
    同步:https://x.zhufn.fun/rop返回导向编程看从零到一第一遍有没懂的地方记录一下长篇大论:现代操作系统往往有比较完善的MPU机制,可以按照内存页的粒度设置进程的内存使用
  • 2022-12-24whctf2017_note_sys
    whctf2017_note_sys最近太颓废了,zikh师傅上南京参加比赛了恭喜获得第五名,我太菜了,只能膜拜大佬。><,在学习一下vmpwn吧,正好zikh师傅写的一篇保护漏洞利用主要就是利