BurYiA

来都来了,点个广告再走吧(=・ω・=)

有一种缘,放手后成为风景;有一颗心,坚持中方现真诚

Welcome BurYiA的小世界

欢迎来到 BurYiA的博客。这里有什么?平时练习ctf时写下的writeup(以二进制为主)平时练习编程算法时写下的答案总结有关于各种电脑知识应用的文章一些有趣的网络安全技术一段充实奋斗的时光每个人的青春都是一场有去无回的旅行,因而青春显得无比珍贵和充满神秘。在青春里,你可能会迷茫,也会执着,青春

dojo.pwn.college笔记(Exploitation Scenarios)

3.1需要注意两个点,一个是read的位置,一个是每次启动challenge函数后栈的长度变化from pwn import *context.log_level='info'r = process(["/challenge/toddlerone_level3.1"])paylo

【OVER】dojo.pwn.college 做题记录(Assembly Refresher)

汇编的没啥好说的,写就完事了,注意发送到时候别用sendline,他会把最后的换行当成代码执行然后报错19原以为19很难,需要自己写跳转表,还专门放在最后做的,结果。。。。from pwn import *context.log_level='info'r = process(["/cha

dojo.pwn.college 做题记录(Program Interaction)

首先呢,这个平台有两种做题方式:一种是在网页上用vscode在线玩,一种是用ssh远程连接到做题平台玩。当然,远程连上去的话环境基本没问题,就是文件down下来比较费劲(可以用这个cat 文件名 | base64),ssh毕竟可以直接拖下来2333第一题执行就好第二题将文件拖下来直接逆向尝试后得到f

dojo.pwn.college 做题记录(Reverse Engineering)

1.0有这么个东西1.1还是一样,有个对比2.0首先,在原位置还有一个对比其次,在上面对输入的字符串做了变换要注意的是字符串是从0开始数的2.1还是老位置的对比注意对比之前的操作将v3和v5交换,这两个是什么呢,v3是字符串的第三位,v5是buf之后的一个数据同时需要注意一个问题,buf字符串是in

一周红队总结

跑了一周的红队,算是真正意义上的第一次红队(上次校内的测试全程划水,全程不知道干啥),也算是学了一些东西首先总结一下问题:资产收集不完善,因为这次的红队演习目标是一个州内的一百多个目标,虽然前七天只给了部分目标,但是第一天就应该直接去对整个ip段去扫目标第二三天的时候是去扫整个ip段了,但是对扫出来

【BUUCTF】Reverse篇

easyre首先查一下壳以及其他相关信息可以看到是 64 位程序,没壳,那就可以直接用IDA打开了IDA一键F5真·easyrereverse1拿到题目,继续查壳,看信息64位程序,没壳IDA打开后找主函数逻辑,然后.....点了半天没找到直接shift+F12查看字符串可以发现这里有一个关键字符串

BurYiA

切换主题 | SCHEME TOOL  
本站总访问量