PIE保护不会随机化低12bit位,如果 shell在附近 可以通过爆破低6位来获得完整的低2字节
暂存
rax用于存放对应对象,或者对象传递位置 rbx及其它寄存器用于传递参数
WSAOnWin10 - 在 Windows10 上使用WSA | 行雺のBlog | Hexo (a-jiua.github.io)
具体环境配置,因为wsa api版本过新所以magisk的大部分包都用不了,但magisk自带一个busybox,路径为/data/adb/magisk将其加入代码搜索路径内export PATH=$PATH:/data/adb/magisk
同时因为wsa...
添加窗口
移动窗口选中窗口将鼠标移动到灰线处(箭头所指的地方)
长按将其拖动到一类位置(带有标记的地方),不同位置对应的不同效果可以自己试一试
利用随机数漏洞预测随机数
参考[CTF/randcrack]python随机数预测模块分析及改进方案_ctf 随机数_虚空guoql的博客-CSDN博客
通过利用压缩包内的一部分字节破解加密的压缩包
ZIP已知明文攻击深入利用_明文攻击密码软件-CSDN博客
例子
12345678910111213141516171819202122232425262728from Crypto.Util.number import *from sage.all import *# p = getPrime(512)# q = getPrime(512)# n = p * q# e = 65537# leak = p >> 230# m = byte...