kali linux 网络安全 信息收集
太坑了,之前写完了主动扫描的文章,结果忘机保存了...
目录[TOC]二层发现arp基于广播的,只能在内网使用 ###arping arping 10.10.10.1 -c 1 #arp扫描 arping 10.10.10.1 -d #发现重复的响应,找到arp攻击,两个不同的mac地址有同一个ip ###nmap nm...
期待你的精彩评论 加入45人围观目录[TOC]二层发现arp基于广播的,只能在内网使用 ###arping arping 10.10.10.1 -c 1 #arp扫描 arping 10.10.10.1 -d #发现重复的响应,找到arp攻击,两个不同的mac地址有同一个ip ###nmap nm...
期待你的精彩评论 加入45人围观这题主要掌握的是call和retn的底层逻辑,基本上算一个pwn栈溢出的入门打卡题
其实题目是通过利用 PHP 类型松散比较和严格比较的特性,一开始我想到md5碰撞去了,导致耽搁了很长时间,不过解完之后看官方wp才发现用NAN和INF也行。
看到题目的描述,很符合现在的状态(就立马抄手做了)。但是目前这算法逆向题还是有个坑没有解决,不建议作为参考。
一道有手就行的PWN-CTF题目
翻之前上学时候的作业,于是整理一下就发上来了