Tensorflow中有一大堆cross_entropy损失函数用于处理分类问题,初学者往往会一脸懵逼,不知道如何选择。 tf.losses.softmax_cross_en...
Tensorflow中有一大堆cross_entropy损失函数用于处理分类问题,初学者往往会一脸懵逼,不知道如何选择。 tf.losses.softmax_cross_en...
我也是转载的,觉得很有用,谢谢原作者
GDB插件控制——切换pwndbg,peda,gef转载自https://blog.csdn.net/aptx4869_li/article/details/81566541 GDB插件管理脚本 我们经常会用到的gdb三个插件...
转载自https://blog.csdn.net/aptx4869_li/article/details/81566541 GDB插件管理脚本 我们经常会用到的gdb三个插件...
checksec level3./level3 ida,无system无binsh,要通过泄露write函数来泄露libc版本,才能找到system和binsh的地址。第一次...
ropemporium上的链接https://ropemporium.com/ 32位 checksec fluff32然后运行./fluff32 放入ida,有system...
ropemporium上的链接https://ropemporium.com/ 32位 checksec badchars32然后运行./badchars32 拖入ida,有...
wiki上的链接https://ctf-wiki.github.io/ctf-wiki/pwn/linux/fmtstr/fmtstr_intro-zh/ 一(1)格式化字符...
32位 栈图左边为无堆栈平衡,右边为堆栈平衡 对于pop3次选用的寄存器不知道是否固定,有些题目不会采用eax,ebx,ecx。 64位 记录两个例子 就ret2text3_...
ropemporium上的链接https://ropemporium.com/ 32位 checksec后试运行 32位ida 发现栈溢出漏洞 再次发现usefulFunct...
checksec后试运行,有两个输入 32位ida 点进去hello() 可以利用fgets和gets栈溢出 发现pwn函数里有system,参数不对,system在plt地...
checksec后试运行 放入64位ida 发现system,但参数不对,那我们shift+F12查看字符串,发现binsh,地址为0x0804A024 写脚本
checksec然后试运行 放入64位IDA,F5大法 发现callsystem函数 找到callsystem的地址,是0x400596 写脚本
checksec然后试运行 放入64位ida,看看main函数 点击read函数里的unk_601068,再点击if函数里的dword_60106C,发现他们只相差了0x60...
checksec一下 试运行一下,有两个输入 放入64位IDA 我们输入v5时又不能输入1926,但是下面判断时又要求我们v5为1962,因为v4输入数量不限,所以我们可以利...
ropemporium上的链接https://ropemporium.com/ 32位 日常checksec,开了NX,然后试运行,让我们输入 把文件放入ida,点进去pwn...
廖老师的网站https://www.liaoxuefeng.com/wiki/1016959663602400/1017075323632896 字符串和编码 字符编码 Un...
ropemporium上的链接https://ropemporium.com/ 32位 方法一: checksec后试运行,没有开什么特殊的保护 拖入IDA32位main函数...
ropemporium上的链接https://ropemporium.com/ 32位 checksec ret2win32只开了NX运行 ./ret2win32 拖入IDA...