BUU_RE cBUU REsimplerev核心函数 脚本 1234567891011121314151617181920212223#include<bits/stdc++.h>#define ll long longusing namespace std;int main(){ char a[10]; char b[10]; int temp; char key[20]=" 2021-07-12 BUU
BUU_PWN BUU PWN1TEST_your_nc nc 连接然后cat flag 即可 2 下载附件可以得到 可以看到gets猜想大概是溢出攻击 然后看到fun函数中有敏感字符 所以直接溢出攻击, EXP: 1234567from pwn import *io=remote('node3.buuoj.cn','29553')p=b'a'*1 2021-07-12 BUU
CSAPP_BOMB_LAB Bomblab听Q师傅说这个是re的入门,那我是真的菜,汇编是一边学一边看的,主要是一般都直接ida反编译,都没怎么重视汇编,这次一定好好学(下次一定 1 对于call 0x401338这个地址我们可以猜测大概是一个字符串比较,然后他将0x402400这个位置的东西赋值给了esi,不难想象应该是比较输入输出然后看. IDA特供 12345678910111213141516171819202122 2021-07-12 CSAPP
CSAPP_DATA_LAB csapp data lab1123456789101112131415/* * bitXor - x^y using only ~ and & * Example: bitXor(4, 5) = 1 * Legal ops: ~ & * Max ops: 14 * Rating: 1*/ int bitXor(int x, int y) { return 2021-07-12 CSAPP
关于ZJ某理工大学python自动打卡 @TOC !!!此文章仅供技术参考,疫情防控人人有责,请务必认真打卡!!! 此脚本基于Chromedriver(或者Firefox driver)以及selenium库chrome driver安装方法下载chromedriver 在下载chromedriver之前,我们先看一下我们的chrome浏览器的版本,一会下载对应的版本chromedriver; 在chrome浏览器点击设置,点击关于ch 2021-01-13 school python