欢呼砖头

文章
4
资源
0
加入时间
2年10月21天

Exploit编写教程1:栈溢出

Exploit编写教程1:栈溢出要点提示:复现环境首选 WinXP,因为没有 地址随机化ASLR,可以减少复现难度。ASLR在 Vista以上版本才有。用到的工具有:python3\pwntools\windbg\x32dbg\msfvenom造成崩溃后查看EIP是否为目标地址,使用 d esp 查看栈中的数据。直接使EIP指向ESP不会有效果,要使EIP指向 jmp esp 指令的地址。查看软件加载的DLL所在的地址范围,再使用 s 1a800000 l 1f200000 ff e4 查询该

Go 安装第三方包 与 GoLand 导入第三方包

一、 通过 go get github.com/go-sql-driver/mysql 命令安装第三方类库要启用 go get github.com/go-sql-driver/mysql 命令,首先必须设置环境变量GOPATH的路径、并且安装git for windows!!! 否则 go get 命令不起作用。设置 GOPATH 环境变量, 并且这个GOPATH 变量里面的路径不能有分号; 否则会报错右键我的电脑——高级系统设置——环境变量,系统变量下 点击【新建】输入:

【荐】C函数的参数传递过程

1.3  C函数的参数传递过程基础知识      函数调用的本质将在这里得到阐明。首先请读者理解堆栈的操作。函数和堆栈的关系密切,这是因为:C语言程序通过堆栈把参数从函数外部传入到函数内部。此外,在堆栈中划分区域来容纳函数的内部变量。     调用push和pop指令的时候,寄存器esp用于指向栈顶的位置--栈顶总是栈中地址最小的位置。push执行的结果,esp总是减少,pop则增加。