- HWS-CTF-第七期山大站-inverse
看星猩的柴狗
HWS-CTF-第七期山大站java服务器开发语言
文章目录inversemainworkread_intread_n思路onegadgetexp第一次真正意义上独立在比赛中做出题目来了,距离真正意义接触CTF-PWN差不多正好两个月。但由于不知道靶场要自己开而且端口每次自己打开会改,交flag稍微晚了些(我太菜了)inversemainwork这里很明显发现符号转换的bug,即nbytes对应有符号数为-1时可以造成溢出read_int将输入的字
- CTF-PWN中patchelf更换libc和ld的完整详细过程
看星猩的柴狗
CTF-PWN-前置网络安全安全系统安全学习
查看当前链接ldd可执行文件名第一行不用管第二行是libcl,ibc是C语言标准函数库,第三行是ld,ld是动态链接器查看当前的libc和ld的版本查看正确的的libc和ld对应的版本为2.31-0ubuntu9.9,与当前不符合在glibc-all-in-one下载对应版本或相近的查看是否有对应版本下载patchelf修改libc和ldpatchelf--set-interpreter新的ld文
- 从零开始搭建Ubuntu CTF-pwn环境
C0Lin
PWN学习笔记学习pwn安全
最近因为学校考试所以没怎么看pwn,但是中间虚拟机崩掉过,问题还挺严重。前几天发现能正常打开了,但是一用gdb就会出现下面让人窒息的提醒:怎么调都不知道是怎么回事,很奇怪的是只有在开gdb的时候才会弹出这个错误,其他都是正常的。问过师傅时候无奈只能放弃这个与我并肩作战这么长时间的ubuntu20.04,重装一个虚拟机。一不做二不休,干脆就将整个过程记录下来,便于日后查询。(最后有本人的CTF学习路
- pwnable.tw之hacknote
Kdongdong
ctfpwnuafmalloc
uaf漏洞产生的主要原因是释放了一个堆块后,并没有将该指针置为NULL,这样导致该指针处于悬空的状态(有的地方翻译为迷途指针),同样被释放的内存如果被恶意构造数据,就有可能会被利用。再怎么表述起始还不如真的拿一道题自己调自己看内存看堆状态来的好理解。这也是我觉得ctf-pwn的意义所在,可以把一些漏洞抽象出来以题的形式,作为学习这方面的一个抓手。此篇尽量做的细致基础,但仍然假设读者已经初步了解ua
- 【Github链接失败】不使用github的CTF-Pwn环境部署(ubuntu 18.04)
N1c3wn
系统安全pythonc++网络安全
前言在IT界,或者说所有涉及到软件编程的工作岗位的人,估计都知道GitHub的大名。GitHub是世界顶级开发者的聚集地,在这里几乎可以找到任何想要的东西。上面分享有许多优秀、著名的开源项目,在遵守其License的前提下,我们可以免费使用、下载这些开源项目。这也是GitHub最为吸引人的地方。它是程序员们的天堂~大部分地区都是能上github的,但是作者上学的地方很多知识或技术网站都访问不了,谷
- CTF-PWN学习-为缺少指导的同学而生
予我心安A3
CTF学习网络安全CTF比赛CTF-PWN入门PWN
更新公告:2023-7-5晚上21:12已更新,对内容做了些调整。调整如下:添加解题步骤描述添加专业名词描述博主也是个PWN的入门者。PWN的入门不可能是无痛的。能做到的只是减少一点初学者的痛苦。这篇博客会长期维护,也会越来越好。PWN是什么CTF中PWN题型通常会直接给定一个已经编译好的二进制程序,然后参赛选手通过对二进制程序进行逆向分析和调试来找到利用漏洞,并编写利用代码发送playload,
- CTF-PWN笔记(二)-- 格式化字符串漏洞
Chiaki_0ff
CTF-PWN网络安全网络安全
文章目录漏洞介绍格式化字符串的格式漏洞原理及利用例题漏洞介绍格式化字符串(英语:formatstring)是一些程序设计语言的输入/输出库中能将字符串参数转换为另一种形式输出的函数。例如C、C++等程序设计语言的printf类函数,其中的转换说明(conversionspecification)用于把随后对应的0个或多个函数参数转换为相应的格式输出;格式化字符串中转换说明以外的其它字符原样输出。格
- CTF-PWN环境搭建
L1nYuan
网络安全
CTF-PWN环境搭建注:此次环境搭建使用的系统是最新版kali2022,从官网下载直接导入虚拟机,按下图操作即可,不会出什么问题这里使用的默认的kali官方源,如有需要也可以换,不过我这里测试的是默认源,没有出一点问题kalihttps://www.kali.org/get-kali/#kali-virtual-machinesGDBkali2022默认是不带gdb的,需要安装sudoaptup
- CTF-pwn入门–基础环境安装
Aurora_Mengzc
c语言pythonubuntu
pwn的入门–环境安装:虚拟机安装–Linux–ubuntu:PWN的题大多数是在Linux上打,先安装一个Ubuntu是成为pwn手的开始。VMwareWorkstationPro:VMwareWorkstationPro官网Ubuntu镜像网站:Ubuntu镜像网站Ubuntu官网:Ubuntu官网pwn环境搭建:#换源先备份一下自带的源,以防以后再用cp/etc/apt/sources.li
- CTF-PWN笔记(一)-- 栈溢出 之 基础ROP
Chiaki_0ff
网络安全python网络安全
文章目录栈linux内存布局原理文件保护机制CanaryNX(DEP)PIE(ASLR)RELROROPret2txtret2shellcoderet2syscallret2libc栈栈是一种典型的后进先出(LastinFirstOut)的数据结构,其操作主要有压栈(push)与出栈(pop)两种操作,如下图所示(维基百科)。两种操作都操作栈顶,当然,它也有栈底。高级语言在运行时都会被转换为汇编程
- Shellcode的生成和利用
Fasthand_
CTFPwn信息安全
构造shellcode是CTF-PWN和渗透当中经常需要进行的一项活动,有合适熟练的构造shellcode的方法途径,可以使得pwn的过程更加流畅和舒服。下面列出了几种shellcode的获得方法,与各位交流分享。法一LibcSearcher与one_gadget特点:安装简单,好理解,构造思路清晰。frompwnimport*#pwntool生成shellcodeshellcode=asm(sh
- CTF-pwn 2014-stkof writeup
Vicl1fe
pwn
题目链接:Github参考链接:传送门堆的一些基础这里就不再介绍了,网上有很多,也可以加qq群一起讨论:946220807准备开始正文读懂题目拿到题目,开启我们的IDA查看伪代码。运行程序并没有使用帮助,只能自己慢慢琢磨了。可以看到输入不同的数字对应不同的函数(ida不同函数名可能也不同),共4个函数:fill():这个函数用来向分配的空间填充数据。free_chunk():用来释放malloc分
- ctf-pwn的一些小技巧
钞sir
Pwn
当我们在写exp的时候有些需要去复制粘贴某些函数在plt表,got表的地址,或者找ROP的地址,有些时候复制粘贴不方便且不方便阅读,这样时候我们就可以用pwntools中提供的一些函数;以32位程序的exp为例:ROPgadget:0x0804872f:popebp;ret0x0804872c:popebx;popesi;popedi;popebp;ret0x0804843d:popebx;ret
- linux笔记 CTF-pwn环境搭建
我也不知道起什么名字呐
ctf小白成长ing#过程记录
个人博客:点击进入此文章作为linux笔记整理归纳,不定时更新此文章已不再更新,以后更新在个人博客点击进入:【linux笔记:CTF-pwn环境搭建】目录此文章作为linux笔记整理归纳,不定时更新安装Ubuntu时候语言选择默认英文将Ubuntu系统语言更换为简体中文安装VMwareToolsctf环境安装Ubuntu系统更新软件为64位系统提供32位运行环境支撑安装GDB安装peda安装pyt
- CTF-PWN相关程序素材积累
中国挑山工
CTF
PWN简介pwn,在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。pwn是一个黑客语法的俚语词,是指攻破设备或者系统。发音类似“砰”,对黑客而言,这就是成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被你操纵Linux下的pwn常用到的工具有:gdb:Linux调试中必要用到的gdb-peda:gdb方便调试的工具,类似的工具有gef,gdbinit,这些工具的安装
- CTF-Pwn入门及栈溢出原理解释
charlie_heng
”Pwn”是一个黑客语法的俚语词,是指攻破设备或者系统。发音类似“砰”,对黑客而言,这就是成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被你操纵。以上是从百度百科上面抄的简介,而我个人理解的话,应该就是向目标发送特定的数据,使得其执行本来不会执行的代码,前段时间爆发的永恒之蓝等病毒其实也算得上是pwn的一种。1.准备阶段这里介绍一些在接下来的教程中用到的工具ida——交互式反汇编器专业
- CTF-PWN Noleak (unsortedbin attack+fastbin attack+malloc_hook)
SuperGate
CTF-PWN
漏洞简述[*]'/home/supergate/Desktop/Pwn/timu'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXdisabledPIE:NoPIE(0x400000)RWX:HasRWXsegments发现没有开启NX保护,因此大概能猜到需要我们写入shellcode并执行。IDA打开后发现是一个典型的菜单类题目,
- re学习笔记(37)BUUCTF-re-[GUET-CTF2019]re Z3约束求解器
我也不知道起什么名字呐
ctf小白成长ing#reverse
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GUET-CTF2019]re题目下载:点击下载IDA64位载入大概率被加壳,使用exeinfope查看upx壳,使用官方upx脱壳脱壳后IDA64载入,shift+F12查找字符串找到关键代码查看sub_4009AE()函数典型z3约束器求解题(当然你想一个个挨个手动算的话也行……)z3安装请查看linux笔记CTF-pwn
- 入坑 CTF-PWN 之 栈溢出入门
Nevv
好久没看过pwn题目了,写一个入门的教程顺便复习了:1.安装gdb-pedagitclonehttps://github.com/longld/peda.git~/pedaecho"source~/peda/peda.py">>~/.gdbinitecho"DONE!debugyourprogramwithgdbandenjoy"2.一些比较有用的技巧printsystem直接输出__libc_
- *CTF-pwn部分题解
白红rookie_hacker
Quicksort简单的漏洞点,gets(&s)溢出。程序开了nx与canary。图中有v0=ptr+4*i。*v0=atoi(&s)ptr是我们gets能够溢出到的地方,所以有一个任意地址写的漏洞。具体可以先覆盖__stack_chk_fail的got到main,可以循环利用。然后再覆盖free_got为puts_got正好可以打印got,因为我的i为1,所以泄露的是gets。得到libc后。再
- 【CTF-PWN】TJCTF2018_RE&&PWN
Kirin_say
面向高中生的CTF,题目很简单,记录一下过程和几个脚本0x01Validator首先定义了一段字符串movdwordptr[ebp+s1],74636A74hmov[ebp+var_34],756A7B66hmov[ebp+var_30],635F3735hmov[ebp+var_2C],5F6C6C34hmov[ebp+var_28],725F336Dhmov[ebp+var_24],72337
- pwnable.tw记录之hacknote
BJChangAn
0x00漏洞简介uaf漏洞产生的主要原因是释放了一个堆块后,并没有将该指针置为NULL,这样导致该指针处于悬空的状态(有的地方翻译为迷途指针),同样被释放的内存如果被恶意构造数据,就有可能会被利用。再怎么表述起始还不如真的拿一道题自己调自己看内存看堆状态来的好理解。这也是我觉得ctf-pwn的意义所在,可以把一些漏洞抽象出来以题的形式,作为学习这方面的一个抓手。此篇尽量做的细致基础,但仍然假设读者
- 数字经济云安全共测大赛CTF-Pwn amazon、fkroman
Nevv
数字经济云安全ctfPwn1.amazonmenuintmenu(){puts("1.buy");puts("2.show");puts("3.checkout");puts("4.exit");returnprintf("Yourchoice:");}showintshow(){__int64v0;//raxsignedinti;//[rsp+Ch][rbp-4h]for(i=0;i=0&&v1
- CTF-pwn环境配置
leehaming
ctf
CTF-pwn环境配置换了一个环境,要在新电脑上配置pwn环境做题;但是无奈配置环境用了很久,为了以后不再在这上边浪费太多时间,记录一下必备的环境以及安装过程。顺便附过程中遇到的问题和理解。环境配置本机环境:windowss10+vmware+ubuntu16.04ubuntu安装这里主要是两种不同的ubuntu安装方式:1.直接引导安装程序光盘映像文件这里就是会直接将iso镜像文件加载。省却了后
- 戴尔笔记本win8系统改装win7系统
sophia天雪
win7戴尔改装系统win8
戴尔win8 系统改装win7 系统详述
第一步:使用U盘制作虚拟光驱:
1)下载安装UltraISO:注册码可以在网上搜索。
2)启动UltraISO,点击“文件”—》“打开”按钮,打开已经准备好的ISO镜像文
- BeanUtils.copyProperties使用笔记
bylijinnan
java
BeanUtils.copyProperties VS PropertyUtils.copyProperties
两者最大的区别是:
BeanUtils.copyProperties会进行类型转换,而PropertyUtils.copyProperties不会。
既然进行了类型转换,那BeanUtils.copyProperties的速度比不上PropertyUtils.copyProp
- MyEclipse中文乱码问题
0624chenhong
MyEclipse
一、设置新建常见文件的默认编码格式,也就是文件保存的格式。
在不对MyEclipse进行设置的时候,默认保存文件的编码,一般跟简体中文操作系统(如windows2000,windowsXP)的编码一致,即GBK。
在简体中文系统下,ANSI 编码代表 GBK编码;在日文操作系统下,ANSI 编码代表 JIS 编码。
Window-->Preferences-->General -
- 发送邮件
不懂事的小屁孩
send email
import org.apache.commons.mail.EmailAttachment;
import org.apache.commons.mail.EmailException;
import org.apache.commons.mail.HtmlEmail;
import org.apache.commons.mail.MultiPartEmail;
- 动画合集
换个号韩国红果果
htmlcss
动画 指一种样式变为另一种样式 keyframes应当始终定义0 100 过程
1 transition 制作鼠标滑过图片时的放大效果
css
.wrap{
width: 340px;height: 340px;
position: absolute;
top: 30%;
left: 20%;
overflow: hidden;
bor
- 网络最常见的攻击方式竟然是SQL注入
蓝儿唯美
sql注入
NTT研究表明,尽管SQL注入(SQLi)型攻击记录详尽且为人熟知,但目前网络应用程序仍然是SQLi攻击的重灾区。
信息安全和风险管理公司NTTCom Security发布的《2015全球智能威胁风险报告》表明,目前黑客攻击网络应用程序方式中最流行的,要数SQLi攻击。报告对去年发生的60亿攻击 行为进行分析,指出SQLi攻击是最常见的网络应用程序攻击方式。全球网络应用程序攻击中,SQLi攻击占
- java笔记2
a-john
java
类的封装:
1,java中,对象就是一个封装体。封装是把对象的属性和服务结合成一个独立的的单位。并尽可能隐藏对象的内部细节(尤其是私有数据)
2,目的:使对象以外的部分不能随意存取对象的内部数据(如属性),从而使软件错误能够局部化,减少差错和排错的难度。
3,简单来说,“隐藏属性、方法或实现细节的过程”称为——封装。
4,封装的特性:
4.1设置
- [Andengine]Error:can't creat bitmap form path “gfx/xxx.xxx”
aijuans
学习Android遇到的错误
最开始遇到这个错误是很早以前了,以前也没注意,只当是一个不理解的bug,因为所有的texture,textureregion都没有问题,但是就是提示错误。
昨天和美工要图片,本来是要背景透明的png格式,可是她却给了我一个jpg的。说明了之后她说没法改,因为没有png这个保存选项。
我就看了一下,和她要了psd的文件,还好我有一点
- 自己写的一个繁体到简体的转换程序
asialee
java转换繁体filter简体
今天调研一个任务,基于java的filter实现繁体到简体的转换,于是写了一个demo,给各位博友奉上,欢迎批评指正。
实现的思路是重载request的调取参数的几个方法,然后做下转换。
- android意图和意图监听器技术
百合不是茶
android显示意图隐式意图意图监听器
Intent是在activity之间传递数据;Intent的传递分为显示传递和隐式传递
显式意图:调用Intent.setComponent() 或 Intent.setClassName() 或 Intent.setClass()方法明确指定了组件名的Intent为显式意图,显式意图明确指定了Intent应该传递给哪个组件。
隐式意图;不指明调用的名称,根据设
- spring3中新增的@value注解
bijian1013
javaspring@Value
在spring 3.0中,可以通过使用@value,对一些如xxx.properties文件中的文件,进行键值对的注入,例子如下:
1.首先在applicationContext.xml中加入:
<beans xmlns="http://www.springframework.
- Jboss启用CXF日志
sunjing
logjbossCXF
1. 在standalone.xml配置文件中添加system-properties:
<system-properties> <property name="org.apache.cxf.logging.enabled" value=&
- 【Hadoop三】Centos7_x86_64部署Hadoop集群之编译Hadoop源代码
bit1129
centos
编译必需的软件
Firebugs3.0.0
Maven3.2.3
Ant
JDK1.7.0_67
protobuf-2.5.0
Hadoop 2.5.2源码包
Firebugs3.0.0
http://sourceforge.jp/projects/sfnet_findbug
- struts2验证框架的使用和扩展
白糖_
框架xmlbeanstruts正则表达式
struts2能够对前台提交的表单数据进行输入有效性校验,通常有两种方式:
1、在Action类中通过validatexx方法验证,这种方式很简单,在此不再赘述;
2、通过编写xx-validation.xml文件执行表单验证,当用户提交表单请求后,struts会优先执行xml文件,如果校验不通过是不会让请求访问指定action的。
本文介绍一下struts2通过xml文件进行校验的方法并说
- 记录-感悟
braveCS
感悟
再翻翻以前写的感悟,有时会发现自己很幼稚,也会让自己找回初心。
2015-1-11 1. 能在工作之余学习感兴趣的东西已经很幸福了;
2. 要改变自己,不能这样一直在原来区域,要突破安全区舒适区,才能提高自己,往好的方面发展;
3. 多反省多思考;要会用工具,而不是变成工具的奴隶;
4. 一天内集中一个定长时间段看最新资讯和偏流式博
- 编程之美-数组中最长递增子序列
bylijinnan
编程之美
import java.util.Arrays;
import java.util.Random;
public class LongestAccendingSubSequence {
/**
* 编程之美 数组中最长递增子序列
* 书上的解法容易理解
* 另一方法书上没有提到的是,可以将数组排序(由小到大)得到新的数组,
* 然后求排序后的数组与原数
- 读书笔记5
chengxuyuancsdn
重复提交struts2的token验证
1、重复提交
2、struts2的token验证
3、用response返回xml时的注意
1、重复提交
(1)应用场景
(1-1)点击提交按钮两次。
(1-2)使用浏览器后退按钮重复之前的操作,导致重复提交表单。
(1-3)刷新页面
(1-4)使用浏览器历史记录重复提交表单。
(1-5)浏览器重复的 HTTP 请求。
(2)解决方法
(2-1)禁掉提交按钮
(2-2)
- [时空与探索]全球联合进行第二次费城实验的可能性
comsci
二次世界大战前后,由爱因斯坦参加的一次在海军舰艇上进行的物理学实验 -费城实验
至今给我们大家留下很多迷团.....
关于费城实验的详细过程,大家可以在网络上搜索一下,我这里就不详细描述了
在这里,我的意思是,现在
- easy connect 之 ORA-12154: TNS: 无法解析指定的连接标识符
daizj
oracleORA-12154
用easy connect连接出现“tns无法解析指定的连接标示符”的错误,如下:
C:\Users\Administrator>sqlplus username/
[email protected]:1521/orcl
SQL*Plus: Release 10.2.0.1.0 – Production on 星期一 5月 21 18:16:20 2012
Copyright (c) 198
- 简单排序:归并排序
dieslrae
归并排序
public void mergeSort(int[] array){
int temp = array.length/2;
if(temp == 0){
return;
}
int[] a = new int[temp];
int
- C语言中字符串的\0和空格
dcj3sjt126com
c
\0 为字符串结束符,比如说:
abcd (空格)cdefg;
存入数组时,空格作为一个字符占有一个字节的空间,我们
- 解决Composer国内速度慢的办法
dcj3sjt126com
Composer
用法:
有两种方式启用本镜像服务:
1 将以下配置信息添加到 Composer 的配置文件 config.json 中(系统全局配置)。见“例1”
2 将以下配置信息添加到你的项目的 composer.json 文件中(针对单个项目配置)。见“例2”
为了避免安装包的时候都要执行两次查询,切记要添加禁用 packagist 的设置,如下 1 2 3 4 5
- 高效可伸缩的结果缓存
shuizhaosi888
高效可伸缩的结果缓存
/**
* 要执行的算法,返回结果v
*/
public interface Computable<A, V> {
public V comput(final A arg);
}
/**
* 用于缓存数据
*/
public class Memoizer<A, V> implements Computable<A,
- 三点定位的算法
haoningabc
c算法
三点定位,
已知a,b,c三个顶点的x,y坐标
和三个点都z坐标的距离,la,lb,lc
求z点的坐标
原理就是围绕a,b,c 三个点画圆,三个圆焦点的部分就是所求
但是,由于三个点的距离可能不准,不一定会有结果,
所以是三个圆环的焦点,环的宽度开始为0,没有取到则加1
运行
gcc -lm test.c
test.c代码如下
#include "stdi
- epoll使用详解
jimmee
clinux服务端编程epoll
epoll - I/O event notification facility在linux的网络编程中,很长的时间都在使用select来做事件触发。在linux新的内核中,有了一种替换它的机制,就是epoll。相比于select,epoll最大的好处在于它不会随着监听fd数目的增长而降低效率。因为在内核中的select实现中,它是采用轮询来处理的,轮询的fd数目越多,自然耗时越多。并且,在linu
- Hibernate对Enum的映射的基本使用方法
linzx0212
enumHibernate
枚举
/**
* 性别枚举
*/
public enum Gender {
MALE(0), FEMALE(1), OTHER(2);
private Gender(int i) {
this.i = i;
}
private int i;
public int getI
- 第10章 高级事件(下)
onestopweb
事件
index.html
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/
- 孙子兵法
roadrunners
孙子兵法
始计第一
孙子曰:
兵者,国之大事,死生之地,存亡之道,不可不察也。
故经之以五事,校之以计,而索其情:一曰道,二曰天,三曰地,四曰将,五
曰法。道者,令民于上同意,可与之死,可与之生,而不危也;天者,阴阳、寒暑
、时制也;地者,远近、险易、广狭、死生也;将者,智、信、仁、勇、严也;法
者,曲制、官道、主用也。凡此五者,将莫不闻,知之者胜,不知之者不胜。故校
之以计,而索其情,曰
- MySQL双向复制
tomcat_oracle
mysql
本文包括:
主机配置
从机配置
建立主-从复制
建立双向复制
背景
按照以下简单的步骤:
参考一下:
在机器A配置主机(192.168.1.30)
在机器B配置从机(192.168.1.29)
我们可以使用下面的步骤来实现这一点
步骤1:机器A设置主机
在主机中打开配置文件 ,
- zoj 3822 Domination(dp)
阿尔萨斯
Mina
题目链接:zoj 3822 Domination
题目大意:给定一个N∗M的棋盘,每次任选一个位置放置一枚棋子,直到每行每列上都至少有一枚棋子,问放置棋子个数的期望。
解题思路:大白书上概率那一张有一道类似的题目,但是因为时间比较久了,还是稍微想了一下。dp[i][j][k]表示i行j列上均有至少一枚棋子,并且消耗k步的概率(k≤i∗j),因为放置在i+1~n上等价与放在i+1行上,同理