文章
22
标签
12
分类
3
首页
关于我
分类
标签
归档
JiuTian's blog
梦开始的地方
返回首页
搜索
首页
关于我
分类
标签
归档
梦开始的地方
发表于
2025-11-02
|
更新于
2025-11-06
|
碎碎念
|
总字数:
46
|
阅读时长:
1分钟
|
浏览量:
我的博客搭建终于好了!
从今天起,我会在我的博客上分享我的
wp
,以及一些
CTF的日常
,希望和大家一起多多交流!
文章作者:
JiuTian521
文章链接:
https://jiutian521.github.io/posts/1234.html
版权声明:
本博客所有文章除特别声明外,均采用
CC BY-NC-SA 4.0
许可协议。转载请注明来源
JiuTian's blog
!
上一篇
写源代码一定要crtl+s保存啊啊啊啊啊
今天想在css里加点东西,但是每次都是原来的样子,搞了一晚上都不行,一直是原来的样子,发现是自己改完后没有保存 看一下左下角的时间,如果是now那就证明保存了 另外,如果hexo d上传失败,可以按f12在网页里改一下,重新hexo d一下就可以了,实在不行,多等一小儿就可以了 最后,感谢我磊哥再一次救我
下一篇
初识32位下的ret2libc
从ret2libc开始,我们将不再局限于像ret2text那样的栈溢出了,而是要开始接触另一个技术————ROP技术。什么是ROP技术我此前详细写了博客,在此不再赘述。 ret2libc就是拿程序里已有的函数库做文章,可以ret到的plt表,或或者ret到函数实际放置的got表处 egctfshow pwn入门39&41这两个题思路是一样的,区别是39有bin/sh,41有sh 首先这个题是存在明显栈溢出的,而system和sh是有但是不在一起的 12345678910111213141516171819from pwn import *context.terminal = ['tmux', 'splitw', '-h']#io = remote('pwn.challenge.ctf.show',28119)io = process("./pwn43")gdb.attach(io,'''break *0x08048420 ...
JiuTian521
不知名小pwn手
文章
22
标签
12
分类
3
Follow Me
公告
每一个不曾起舞的日子,都是对生命的辜负
最新文章
ret2shellcode与沙箱
2025-11-30
初识ropchain和one_gadget
2025-11-28
初识栈迁移
2025-11-28
用gdb调试ret2syscall
2025-11-27
IDA常见函数总结
2025-11-25
搜索
数据加载中