я ixTor и Izg0y ищем тебя
эм попробую задать вопрос подругому, как в Immunity Debugger брякнуться на запуске кода в чужом процессе и как потом посмотреть сам код по адресу...
да именно отсюда
вобщем есть такой сэмпл но чет ниодин из способов неработает на десятке
ну такое задание непонятное, чт оя могу поделать...так и непонял че там указать. там же постепенно подходят к теме реализации...както так. ща...
нет в курсе прокладки нету=) очевидно там надо просто адрес както подсчитать но я непонимаю как вот хинт к заданию Hint With "help info" in...
вот както так Starting program: /home/htb-student/bow $(python -c 'print...
tb-student@nixbof32:~$ gdb -q bow Reading symbols from bow...(no debugging symbols found)...done. (gdb) break bowfunc Breakpoint 1 at 0x551 (gdb)...
есть такая задачка Submit the size of the stack space after overwritting the EIP as the answer. (Format: 0x00000) я эксплуатирую переполнение...
чет я недогнал как трассировать программу [img] [img]
admix@buben:~/learn$ sudo gdb ./a.out GNU gdb (Debian 9.1-2) 9.1 Copyright (C) 2020 Free Software Foundation, Inc. License GPLv3+: GNU GPL...
[IMG] [IMG] [IMG] как теперь заюзать это все? есть мануал гденибудь...?а то я к иде привык....
Имена участников (разделяйте запятой).