• Home
  • About
    • tearorca photo

      tearorca

      Wishful thinking have to be willing to bet on clothing!

    • Learn More
    • Google+
    • Github
  • Posts
    • All Posts
    • All Tags
  • Projects

All Posts

  • cve-2019-0708漏洞复现

    Read More
  • CVE-2017-17215-HG532命令注入漏洞

    Read More
  • vivetok摄像头栈溢出漏洞

    Read More
  • shell语言基础

    Read More
  • TEW-645TR多处漏洞

    Read More
  • TP-Link SR20 远程代码执行漏洞

    Read More
  • 命令注入漏洞

    Read More
  • ARM汇编基础

    Read More
  • 硬件常用接口和通信协议

    Read More
  • CVE-2018-8941 D-Link DSL-3782 代码执行

    Read More
  • cve-2017-8464(震网三代)

    Read More
  • 路由器运行环境修复

    Read More
  • D-Link DIR-645路由器溢出漏洞(2)

    Read More
  • D-Link DIR-645 Service.Cgi远程命令执行漏洞

    Read More
  • D-Link DIR-645路由器溢出漏洞(1)

    Read More
  • D-Link DIR-505便携路由器越界漏洞分析

    Read More
  • 路由器文件模式

    Read More
  • IDA脚本语言

    Read More
  • MIPS汇编基础

    Read More
  • cve-2014-0160(心脏出血)

    Read More
  • cve-2013-3893(uaf)

    Read More
  • 极光行动-cve-2010-0249(未完成,待修补)

    极光行动-cve-2010-0249

    Read More
  • Cve-2011-0065(uaf)

    Read More
  • Cve-2012-3569

    Read More
  • Cve-2012-2551(浏览器漏洞)

    Read More
  • Cve-2012-1876(浏览器漏洞)

    Read More
  • cve-2010-2553

    Read More
  • 堆调试技巧

    Read More
  • cve-2012-0158

    Read More
  • cve-2010-3333

    Read More
  • Metasploit

    Read More
  • cve-2010-2883

    《漏洞战争》cve-2010-2883

    Read More
  • heap spray(堆喷射)

    Read More
  • 内核漏洞分类

    Read More
  • 《0day 安全》堆的新突破

    Read More
  • 《0day安全》SEHOP保护

    Read More
  • 《0day安全》ASLR保护

    Read More
  • 《0day安全》DEP保护

    Read More
  • 《0day安全》SafeSEH保护

    Read More
  • 《0day安全》GS保护

    Read More
  • 《0day 安全》Windows堆的结构

    Read More
  • uaf漏洞

    uaf漏洞简单的说,Use After Free就是其字面所表达的意思,当一个内存块被释放之后再次被使用。当指针在被释放之后没有置空就可能会产生这种情况。

    Read More
  • 2019安恒杯2月月赛

    2019安恒杯2月月赛reserve和pwn

    Read More
  • glibc堆内存管理机制

    glibc堆内存管理机制

    Read More
  • 格式化字符串

    格式化字符串漏洞,两道有代表性的题。

    Read More
  • 2019安恒杯一月月赛

    2019安恒杯一月月赛

    Read More
  • Canary利用(金丝雀) Smashes

    SSP(Stack Smashing Protector)leak。

    Read More
  • 32位和64位在pwn中的不同点

    64位程序和32位的区别就是在于参数的传递。32位使用栈帧来作为传递的参数的保存位置,而64位使用寄存器,分别用rdi,rsi,rdx,rcx,r8,r9作为第1-6个参数。rax作为返回值 64位没有栈帧的指针,32位用ebp作为栈帧指针,64位取消了这个设定,rbp作为通用寄存器使用。

    Read More
  • Jarvis Oj Level4 Dynelf的利用

    第一次用DynELF,过程还是很坎坷

    Read More
  • Rop的运用

    ROP全称为Return-oriented Programming(面向返回的编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。

    Read More
  • z3约束器

    是一个微软出品的开源约束求解器,能够解决很多种情况下的给定部分约束条件寻求一组满足条件的解的问题(可以简单理解为解方程),功能强大且易于使用

    Read More
  • 南邮 汇编

    南邮的一道16位汇编的题,也算是好好复习了一遍汇编

    Read More
  • Linux和Windows保护机制

    Linux和Windows保护机制,可以checksec查看

    Read More