- 新手练习02-CGfsb
n0va
image.png格式化字符串修改任意地址的值,首先找偏移image.png偏移为10,接下来就可以修改pwnme的值为8exp:#10frompwnimport*p=process('./cgfsb')#p=remote("111.198.29.45","30991")pwnme=0x804a068p.recvuntil(':')p.sendline("n0va")p.recvuntil(":"
- CGfsb wp
YeeZi_
这道题题目看起来我就懵了,菜鸡不知道printf还有什么用......emmm我不就是那个菜鸡吗?然后我选择百度printf的作用,就查到了格式化字符串漏洞,然后上wiki看相关的知识点,现在就贴一点知识点吧格式化字符串这里我们了解一下格式化字符串的格式,其基本格式如下%[parameter][flags][fieldwidth][.precision][length]type每一种pattern
- CGfsb
常向阳_
image.png0x00先file和checksec(打码打码,看不到看不到)image.png0x01拖进ida32查看image.png明显的printf格式化字符串漏洞分析程序,pwnme=8即可拿到flag这时候思路就有了,查看pwnme的地址为0x0804A068,利用printf格式化字符串漏洞addr+%N$n修改任意地址的值,其中%N$n是以printf第N+1个参数位置的值为地
- 攻防世界-wp-PWN-新手区-7-CGfsb
Scorpio-m7
pwn安全
题目来源:CGCTF题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用题目场景:111.200.241.244:40185题目附件:e41a0f684d0e497f87bb309f91737e4d题目思路:格式化字符串漏洞视频讲解,printf格式化字符串漏洞原理与利用构造payload,在格式化字符串中包含想要写入的地址,此时该地址会随格式化字符串放在栈上,然后用格式化
- 一天一道ctf之攻防世界-CGfsb
qq_42728977
ctf-pwn
暑假笼统地学了Pwn,听的迷迷糊糊的,现在拾起来从头学。开始做题了,拿到程序扔进IDA。int__cdeclmain(intargc,constchar**argv,constchar**envp){intbuf;//[esp+1Eh][ebp-7Eh]intv5;//[esp+22h][ebp-7Ah]__int16v6;//[esp+26h][ebp-76h]chars;//[esp+28h]
- CTF PWN-攻防世界CGfsb格式化字符串漏洞
Tr0e
CTF之路PWN格式化字符串
文章目录前言格式化字符串漏洞格式化字符串漏洞基本原理简单典型案例漏洞的危害与利用拒绝服务攻击内存数据读取内存数据覆盖攻防世界:CGfsg题目思路简析任意地址覆写总结前言距离2021年年底短暂接触学习CTFPWN相关知识(CTFPWN-攻防世界XCTF新手区WriteUp)已经是快2年前的事了,这期间就连攻防世界社区的站点都发生巨大变化了……为了学习终端领域底层漏洞的挖掘和利用技术,继续积累PWN相
- xctf新手区-pwn题解
a1gx
这篇博客用来记录攻防世界pwn新手区刷题过程。。。0x01get_shell题目描述:运行就能拿到shell呢,真的直接使用nc连接远程端口就可返回shell2020-06-05-19-56-280x02CGfsb题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用首先使用checksec查看文件安全机制2020-06-05-20-00-55关于checksec的使用可以参
- PWN之CGfsb:从堆栈角度深入理解格式化字符串漏洞
ctf
0x01准备拿到程序首先查看下文件属性,是32位的elf可执行文件,开启了NX(将数据所在页标识为不可执行),RELRO(设置符号重定向表为只读或在程序启动时就解析并绑定所有动态符号,PartialRELRO说明我们对got表具有写权限),StackCanaryfound说明对栈进行了保护,一般不可覆盖函数返回地址进行攻击。执行函数可以看到先让我们输入name,再让我们输入了message,有输入
- XCTF 攻防世界 pwn CGfsb
求是量子
pwn安全python安全
XCTF攻防世界pwnCGfsb题目流程printf(&s)明显的formatstring漏洞修改pwnme的值为8完整的ex
- 格式化字符串漏洞原理及简单利用(CGfsb题解)
N0Sun諾笙
pwn学习
先介绍一下格式化字符串漏洞,这种漏洞在实际中应该很少有了,但仍然需要了解这些基础的漏洞知识。会触发该漏洞的函数很有限,主要就是printf、sprintf、fprintf等print家族函数,该题就是利用了printf的漏洞,下面以printf为例进行介绍。printf函数的使用方法为:printf("format",输出表列),由于format部分可以有许多的占位符及字母,所以接受的参数数量是不
- cgfsb-格式化字符串
playmak3r
CTF-PWN
cgfsb-格式化字符串漏洞程序大致逻辑如下v8=__readgsdword(0x14u);setbuf(stdin,0);setbuf(stdout,0);setbuf(stderr,0);buf=0;v5=0;v6=0;memset(&s,0,0x64u);puts("pleasetellmeyourname:");read(0,&buf,0xAu);puts("leaveyourmessag
- CGfsb [XCTF-PWN]CTF writeup系列2
3riC5r
XCTF-PWNCTF
题目地址:CGfsb先下载题目看看情况中间步骤我就不再赘述了,直接就上来分析反编译的情况,先例行检查一下保护情况checksec5982010c172744c8a1c93c24b5200b21[*]'/ctf/work/python/5982010c172744c8a1c93c24b5200b21'Arch:i386-32-littleRELRO:PartialRELROStack:Canaryf
- CGfsb--writeup
ATFWUS
CTF-PWN#攻防世界-pwn--WriteUp
文件下载地址:链接:https://pan.baidu.com/s/1a9zj-OQAOgTw7KooZPBBaQ提取码:y9wi0x01.分析checksec:32位程序,没有开启ASLR。查看源码:利用漏洞:在查看源码的时候,很明显的发现23行存在格式化字符串漏洞,后面如果pwnme等于8,那么就可以直接得到flag,所以我们要利用格式化字符串漏洞修改pwnme为8,查看pwnme,发现在bs
- CGfsb writeup 格式化字符串漏洞的简单利用
dittozzz
pwn攻防世界pwn题wppwn学习之路
如果对格式化字符串漏洞不怎么了解,推荐看《灰帽黑客》这本书,也可以看看我博客里的https://blog.csdn.net/qq_43394612/article/details/84900668拿到题目,先看下开启了什么保护措施没有开启PIEfile下是动态链接运行下就是让你先输入name,再输入message就完事了。放到IDA里看一下。很明显是格式化字符串漏洞,点进pwnme这个变量看一下。
- CGCTF pwn CGfsb writeup
tuck3r
CTFgdbpwn
一、实验目的:破解我的第一个pwn,获取flag(虽然也参考了别人*^*O*^*)二、实验环境:Ubuntu18.04/gdb-peda/pwntoolsWindows7IDApro三、实验内容:1、题目到手,我们拿到了一个网址和ELF文件,首先我们对ELF文件进行分析:tucker@ubuntu:~/pwn_files$checksecd8a286904057473e83da8b852a7d0b
- 攻防世界XCTF新手区pwn
Hexade
0x00get_shell第一个比较简单,直接看IDA里面的源码,da进入main函数查看,有system和bin/sh直接nc连接就可以拿到flag因为是很久之前做的了,刚刚看了一下好像这个题目被删了0x01CGfsb先看一下保护机制IDA里面看一下可以看出当pwnme=8,就可以拿到flag,然后怎么使pwnme=8呢?可以看出printf哪里存在格式化字符漏洞,由于printf()函数使用不
- 攻防世界 pwn cgfsb writeup
PLpa、
攻防世界pwn——cgfsb这一题是关于格式化字符串漏洞的题,是一个单一漏洞题,不需要太多的绕过。拿到题目首先查看一下保护:可以看到,这是一个32位的程序。并且开启了Canary保护和NX保护。我们看一下IDA:进入IDA,按下F5可以得到伪C代码:可以看到有一个格式化漏洞printf(&s),我们可以通过这条语句把pwnme的值改为8,就可以的到flag了。打开gdb,查看pwnme的偏移:首先
- adworld pwn 题解
Nevv
新手练习CGfsb简单的格式化字符串frompwnimport*p=process("cgfsb")p=remote("111.198.29.45",32128)p.sendline("123")p.sendline(p32(0x0804A068)+"%4c%10$n")p.interactive()get_shellnc上去直接catflaghello_pwn溢出即可frompwnimport*
- CGfsb
LYXF-Logan
这里补充一下%n是代表向参数赋值打印的字符个数例如printf("AAAA%n",&a);代表的是向a写入4printf("AAAA%1n",&argu1)代表的是将打印字符的个数值写入参数1中.printf("AAAA%2$n",&argu1,&argu2,&argu3......)使用'$'符号来进行参数的选择代表的是将打印字符的个数写入参数2对应的地址内存中.来看一点实际的吧:a储存的时b的
- 攻防世界--CGfsb238
Hk_Mayfly
测试文件:https://adworld.xctf.org.cn/media/task/attachments/5982010c172744c8a1c93c24b5200b211.格式化字符串漏洞我们使用printf输出字符串数组可以写成格式化输出:#includeintmain(){charBuf[100];printf("Pleaseinpurtflag:");scanf("%s",Buf);
- 攻防世界新手pwn题:CGfsb (格式化字符串漏洞)初解
qq_35066257
攻防世界
攻防世界新手pwn题:CGfsb(格式化字符串漏洞)初解在开始看这题之前,可以看CTF-wiki中有关格式化字符串漏洞的利用[link]https://wiki.x10sec.org/pwn/fmtstr/fmtstr_exploit/这边就简单的介绍格式化字符串中覆盖内存的方式:%n$n,这串字符的意思是将前面打印的字符个数,写入到第n个指针对应的地址中,下面就以CGfsb这题来举个例子查看文件
- 攻防世界新手区pwn writeup
Tiumo
CGfsb题目地址:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5050下载文件后,使用file命令查看。32位的文件,用ida打开,F5查看伪代码。printf漏洞:https://www.cnblogs.com/cfans1993/articles/5619134.html思路:找到pwnme的地址把
- 攻防世界-pwn CGfsb (格式化字符串)
影子019
ctf_pwn
0x01拿到题目之后首先分析文件得到信息:32bitELF可执行文件未开启PIE(即静态反汇编的地址可以直接使用)0x02执行文件执行文件之后发现程序接收两个输入并将其原样输出0x03利用IDA反汇编发现flag,需要将pwnme的值改为8才能拿到flag通过查找发现pwnme在bss段,并且在程序之中用到了printf,可以考虑用格式化字符串漏洞将pwnme的值改掉。由于没有PIE保护,IDA所
- 攻防世界pwn—CGFsb
石桥下
先看一下文件是32位的,再查看一下程序的保护机制发现栈的保护开启,程序会在栈里放入一个canary,返回时检测canary是否发生变化我们先运行一下程序看一下逻辑在IDA中打开查看伪代码,发现如果pwnme=8,就可以到得到flag此处要利用格式化字符串漏洞,使用%n格式修改任意地址内容,把前面已经打印的长度写入某个内存地址中去。在这里设置断点查看一下pwnme的地址在writeup里看到的几个格
- 攻防世界新手练习pwn
Adam_0
0x00get_shellnc连接得到flag0x01CGfsb首先检查保护image.png在进IDAf5,发现将pwnme=8即可得到flag。漏洞点:格式化字符漏洞,printf()函数使用不当,造成任意内存读写image.png查看pwnme地址如下,发现它是bss字段定义的全局变量image.pngnc连接输入信息为aaaa加很多个控制字符发现pwnme的偏移量为10image.pngp
- XCTF-攻防世界 CGfsb 格式化字符串漏洞
R_1v3r
pwn学习
攻防世界-CGfsb-格式化字符串漏洞参考自http://geekfz.cn/index.php/2019/06/12/pwn-format/程序拿下来丢到IDAF5int__cdeclmain(intargc,constchar**argv,constchar**envp){intbuf;//[esp+1Eh][ebp-7Eh]intv5;//[esp+22h][ebp-7Ah]__int16v
- CGfsb-格式化字符串漏洞
Casuall
pwn学习
引用维基百科https://ctf-wiki.github.io/ctf-wiki/pwn/linux/fmtstr/fmtstr_intro/格式化字符串函数可以接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析之后的参数。通俗来说,格式化字符串函数就是将计算机内存中表示的数据转化为我们人类可读的字符串格式。几乎所有的C/C++程序都会利用格式化字符串函数来输出信息,调试程序,或者
- xctf攻防世界pwn基础题解(新手食用)
Spwpun
writeup
文章目录CGFsbwhen_did_you_born脚本备注:cgpwn2目的:溢出点:构造shell:exp:备注:status:updating…CGFsb前面的那一道get_shell的题算是做pwn题的一般流程:下载文件,ida查看代码,分析漏洞,利用漏洞写出exp,最常用的是用到python的pwntools,然后使用nc或者pwntools连接到虚拟场景实现漏洞攻击得到flag。本题的
- 攻防世界——pwn(1)
Xuan~
任务
get_shell直接执行就可以了cgfsb看起来canary开了会有点难哦并不难,只要pwnme=8,就会catflag根据逻辑前面要read读入buf,然后就是这里了补充一个很重要的知识点%10$n表示以十进制输出前面已经打印了的字符个数完整expfrompwnimport*context.log_level='debug'p=process("./cgfsb")pwnme_addr=0x08
- 基本数据类型和引用类型的初始值
3213213333332132
java基础
package com.array;
/**
* @Description 测试初始值
* @author FuJianyong
* 2015-1-22上午10:31:53
*/
public class ArrayTest {
ArrayTest at;
String str;
byte bt;
short s;
int i;
long
- 摘抄笔记--《编写高质量代码:改善Java程序的151个建议》
白糖_
高质量代码
记得3年前刚到公司,同桌同事见我无事可做就借我看《编写高质量代码:改善Java程序的151个建议》这本书,当时看了几页没上心就没研究了。到上个月在公司偶然看到,于是乎又找来看看,我的天,真是非常多的干货,对于我这种静不下心的人真是帮助莫大呀。
看完整本书,也记了不少笔记
- 【备忘】Django 常用命令及最佳实践
dongwei_6688
django
注意:本文基于 Django 1.8.2 版本
生成数据库迁移脚本(python 脚本)
python manage.py makemigrations polls
说明:polls 是你的应用名字,运行该命令时需要根据你的应用名字进行调整
查看该次迁移需要执行的 SQL 语句(只查看语句,并不应用到数据库上):
python manage.p
- 阶乘算法之一N! 末尾有多少个零
周凡杨
java算法阶乘面试效率
&n
- spring注入servlet
g21121
Spring注入
传统的配置方法是无法将bean或属性直接注入到servlet中的,配置代理servlet亦比较麻烦,这里其实有比较简单的方法,其实就是在servlet的init()方法中加入要注入的内容:
ServletContext application = getServletContext();
WebApplicationContext wac = WebApplicationContextUtil
- Jenkins 命令行操作说明文档
510888780
centos
假设Jenkins的URL为http://22.11.140.38:9080/jenkins/
基本的格式为
java
基本的格式为
java -jar jenkins-cli.jar [-s JENKINS_URL] command [options][args]
下面具体介绍各个命令的作用及基本使用方法
1. &nb
- UnicodeBlock检测中文用法
布衣凌宇
UnicodeBlock
/** * 判断输入的是汉字 */ public static boolean isChinese(char c) { Character.UnicodeBlock ub = Character.UnicodeBlock.of(c);
- java下实现调用oracle的存储过程和函数
aijuans
javaorale
1.创建表:STOCK_PRICES
2.插入测试数据:
3.建立一个返回游标:
PKG_PUB_UTILS
4.创建和存储过程:P_GET_PRICE
5.创建函数:
6.JAVA调用存储过程返回结果集
JDBCoracle10G_INVO
- Velocity Toolbox
antlove
模板toolboxvelocity
velocity.VelocityUtil
package velocity;
import org.apache.velocity.Template;
import org.apache.velocity.app.Velocity;
import org.apache.velocity.app.VelocityEngine;
import org.apache.velocity.c
- JAVA正则表达式匹配基础
百合不是茶
java正则表达式的匹配
正则表达式;提高程序的性能,简化代码,提高代码的可读性,简化对字符串的操作
正则表达式的用途;
字符串的匹配
字符串的分割
字符串的查找
字符串的替换
正则表达式的验证语法
[a] //[]表示这个字符只出现一次 ,[a] 表示a只出现一
- 是否使用EL表达式的配置
bijian1013
jspweb.xmlELEasyTemplate
今天在开发过程中发现一个细节问题,由于前端采用EasyTemplate模板方法实现数据展示,但老是不能正常显示出来。后来发现竟是EL将我的EasyTemplate的${...}解释执行了,导致我的模板不能正常展示后台数据。
网
- 精通Oracle10编程SQL(1-3)PLSQL基础
bijian1013
oracle数据库plsql
--只包含执行部分的PL/SQL块
--set serveroutput off
begin
dbms_output.put_line('Hello,everyone!');
end;
select * from emp;
--包含定义部分和执行部分的PL/SQL块
declare
v_ename varchar2(5);
begin
select
- 【Nginx三】Nginx作为反向代理服务器
bit1129
nginx
Nginx一个常用的功能是作为代理服务器。代理服务器通常完成如下的功能:
接受客户端请求
将请求转发给被代理的服务器
从被代理的服务器获得响应结果
把响应结果返回给客户端
实例
本文把Nginx配置成一个简单的代理服务器
对于静态的html和图片,直接从Nginx获取
对于动态的页面,例如JSP或者Servlet,Nginx则将请求转发给Res
- Plugin execution not covered by lifecycle configuration: org.apache.maven.plugin
blackproof
maven报错
转:http://stackoverflow.com/questions/6352208/how-to-solve-plugin-execution-not-covered-by-lifecycle-configuration-for-sprin
maven报错:
Plugin execution not covered by lifecycle configuration:
- 发布docker程序到marathon
ronin47
docker 发布应用
1 发布docker程序到marathon 1.1 搭建私有docker registry 1.1.1 安装docker regisry
docker pull docker-registry
docker run -t -p 5000:5000 docker-registry
下载docker镜像并发布到私有registry
docker pull consol/tomcat-8.0
- java-57-用两个栈实现队列&&用两个队列实现一个栈
bylijinnan
java
import java.util.ArrayList;
import java.util.List;
import java.util.Stack;
/*
* Q 57 用两个栈实现队列
*/
public class QueueImplementByTwoStacks {
private Stack<Integer> stack1;
pr
- Nginx配置性能优化
cfyme
nginx
转载地址:http://blog.csdn.net/xifeijian/article/details/20956605
大多数的Nginx安装指南告诉你如下基础知识——通过apt-get安装,修改这里或那里的几行配置,好了,你已经有了一个Web服务器了。而且,在大多数情况下,一个常规安装的nginx对你的网站来说已经能很好地工作了。然而,如果你真的想挤压出Nginx的性能,你必
- [JAVA图形图像]JAVA体系需要稳扎稳打,逐步推进图像图形处理技术
comsci
java
对图形图像进行精确处理,需要大量的数学工具,即使是从底层硬件模拟层开始设计,也离不开大量的数学工具包,因为我认为,JAVA语言体系在图形图像处理模块上面的研发工作,需要从开发一些基础的,类似实时数学函数构造器和解析器的软件包入手,而不是急于利用第三方代码工具来实现一个不严格的图形图像处理软件......
&nb
- MonkeyRunner的使用
dai_lm
androidMonkeyRunner
要使用MonkeyRunner,就要学习使用Python,哎
先抄一段官方doc里的代码
作用是启动一个程序(应该是启动程序默认的Activity),然后按MENU键,并截屏
# Imports the monkeyrunner modules used by this program
from com.android.monkeyrunner import MonkeyRun
- Hadoop-- 海量文件的分布式计算处理方案
datamachine
mapreducehadoop分布式计算
csdn的一个关于hadoop的分布式处理方案,存档。
原帖:http://blog.csdn.net/calvinxiu/article/details/1506112。
Hadoop 是Google MapReduce的一个Java实现。MapReduce是一种简化的分布式编程模式,让程序自动分布到一个由普通机器组成的超大集群上并发执行。就如同ja
- 以資料庫驗證登入
dcj3sjt126com
yii
以資料庫驗證登入
由於 Yii 內定的原始框架程式, 採用綁定在UserIdentity.php 的 demo 與 admin 帳號密碼: public function authenticate() { $users=array( &nbs
- github做webhooks:[2]php版本自动触发更新
dcj3sjt126com
githubgitwebhooks
上次已经说过了如何在github控制面板做查看url的返回信息了。这次就到了直接贴钩子代码的时候了。
工具/原料
git
github
方法/步骤
在github的setting里面的webhooks里把我们的url地址填进去。
钩子更新的代码如下: error_reportin
- Eos开发常用表达式
蕃薯耀
Eos开发Eos入门Eos开发常用表达式
Eos开发常用表达式
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 2014年8月18日 15:03:35 星期一
&
- SpringSecurity3.X--SpEL 表达式
hanqunfeng
SpringSecurity
使用 Spring 表达式语言配置访问控制,要实现这一功能的直接方式是在<http>配置元素上添加 use-expressions 属性:
<http auto-config="true" use-expressions="true">
这样就会在投票器中自动增加一个投票器:org.springframework
- Redis vs Memcache
IXHONG
redis
1. Redis中,并不是所有的数据都一直存储在内存中的,这是和Memcached相比一个最大的区别。
2. Redis不仅仅支持简单的k/v类型的数据,同时还提供list,set,hash等数据结构的存储。
3. Redis支持数据的备份,即master-slave模式的数据备份。
4. Redis支持数据的持久化,可以将内存中的数据保持在磁盘中,重启的时候可以再次加载进行使用。
Red
- Python - 装饰器使用过程中的误区解读
kvhur
JavaScriptjqueryhtml5css
大家都知道装饰器是一个很著名的设计模式,经常被用于AOP(面向切面编程)的场景,较为经典的有插入日志,性能测试,事务处理,Web权限校验, Cache等。
原文链接:http://www.gbtags.com/gb/share/5563.htm
Python语言本身提供了装饰器语法(@),典型的装饰器实现如下:
@function_wrapper
de
- 架构师之mybatis-----update 带case when 针对多种情况更新
nannan408
case when
1.前言.
如题.
2. 代码.
<update id="batchUpdate" parameterType="java.util.List">
<foreach collection="list" item="list" index=&
- Algorithm算法视频教程
栏目记者
Algorithm算法
课程:Algorithm算法视频教程
百度网盘下载地址: http://pan.baidu.com/s/1qWFjjQW 密码: 2mji
程序写的好不好,还得看算法屌不屌!Algorithm算法博大精深。
一、课程内容:
课时1、算法的基本概念 + Sequential search
课时2、Binary search
课时3、Hash table
课时4、Algor
- C语言算法之冒泡排序
qiufeihu
c算法
任意输入10个数字由小到大进行排序。
代码:
#include <stdio.h>
int main()
{
int i,j,t,a[11]; /*定义变量及数组为基本类型*/
for(i = 1;i < 11;i++){
scanf("%d",&a[i]); /*从键盘中输入10个数*/
}
for
- JSP异常处理
wyzuomumu
Webjsp
1.在可能发生异常的网页中通过指令将HTTP请求转发给另一个专门处理异常的网页中:
<%@ page errorPage="errors.jsp"%>
2.在处理异常的网页中做如下声明:
errors.jsp:
<%@ page isErrorPage="true"%>,这样设置完后就可以在网页中直接访问exc