E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
【pwn】
CTF-
PWN
笔记(二)-- 格式化字符串漏洞
文章目录漏洞介绍格式化字符串的格式漏洞原理及利用例题漏洞介绍格式化字符串(英语:formatstring)是一些程序设计语言的输入/输出库中能将字符串参数转换为另一种形式输出的函数。例如C、C++等程序设计语言的printf类函数,其中的转换说明(conversionspecification)用于把随后对应的0个或多个函数参数转换为相应的格式输出;格式化字符串中转换说明以外的其它字符原样输出。格
Chiaki_0ff
·
2023-07-25 03:17
CTF-PWN
网络安全
网络安全
一天一道ctf之攻防世界-CGfsb
暑假笼统地学了
Pwn
,听的迷迷糊糊的,现在拾起来从头学。开始做题了,拿到程序扔进IDA。
qq_42728977
·
2023-07-25 03:47
ctf-pwn
XCTF-攻防世界CTF平台-
PWN
类——1、Mary_Morton(格式化字符串漏洞、缓冲区溢出漏洞)
目录标题1、查看程序基本信息2、反编译程序3、攻击思路(1)先利用功能2格式化字符串漏洞(2)找到功能1的sub_400960()函数返回地址的位置方法二1、查看程序基本信息Mary_Morton程序,先用file查看:Linux下64位的ELF文件再用checksec查看程序开启了PartialRELRO、NX和Canary,没有PIE。程序开启了canary,就不能直接利用栈溢出覆盖返回地址了
大灬白
·
2023-07-25 03:44
XCTF攻防世界-PWN类题目
软件安全(PWN)
linux
c语言
python
格式化字符串漏洞
缓冲区溢出
CTF
PWN
-攻防世界CGfsb格式化字符串漏洞
文章目录前言格式化字符串漏洞格式化字符串漏洞基本原理简单典型案例漏洞的危害与利用拒绝服务攻击内存数据读取内存数据覆盖攻防世界:CGfsg题目思路简析任意地址覆写总结前言距离2021年年底短暂接触学习CTF
PWN
Tr0e
·
2023-07-25 03:13
CTF之路
PWN
格式化字符串
level0
很明显的溢出而且没有开启canary保护,可以直接溢出控制返回地址查看ida,有一个callsystem函数image.png所以思路就是构造payload,控制返回地址为0x400596即可0x02完整expfrom
pwn
import
常向阳_
·
2023-07-24 13:11
mac添加python环境变量
在学习
pwn
的时候,难免要用到
pwn
tools工具。按照教程操作之后,使用pythonimport
pwn
,提示nomodulenamed
pwn
,很明显,之前的步骤出了问题。
weixin_43860468
·
2023-07-23 20:38
python
macos
开发语言
网络安全
MFC设置对话框Static Text字体和背景颜色
注意在STATIC字体设置居中添加颜色消息响应函数HBRUSHCTargetImageDlg::OnCtlColor(CDC*pDC,CWnd*
pWn
d,UINTnCtlColor){HBRUSHhbr
夜雨听萧瑟
·
2023-07-23 02:28
工作相关技术
C/C++语言
MFC
基于xinetd部署
pwn
题(百分百搭成并且可以nc靶场地址)
这种搭建方法需要你先装好docker,关于docker命令的安装这里就不过多介绍了,下面讲的是基于你已经安装好了docker,我们再使用xinetd在CTFd上部署
pwn
题目。
kali-Myon
·
2023-07-22 01:01
网站搭建
CTF
pwn
docker
容器
运维
pwn靶场部署
xinetd
AWD_defense_record
AWD在dalao的帮忙下打了几场,队伍中两个web手,一个
pwn
手,当然web是一攻一防,
pwn
手就比较辛苦。我主要负责一些运维的事务,这里针对awd运维做一点小总结。
yangc随想
·
2023-07-20 22:49
ret2text_32_64
/usr/bin/envpython#-*-coding:utf-8-*-from
pwn
import*p=process('.
y1deer
·
2023-07-20 09:10
checksec工具使用-
pwn
拿到
pwn
题的第一步大都是运行下,再拿checksec看开启了哪些保护机制,这篇文章主要介绍checksec的安装和使用要点。
no_ones
·
2023-07-20 06:40
pwn
able.kr 题解二
(hint:seetheinformationinsideEAX,EBXwhen0x403E65isexecuted)download:http://
pwn
able.kr/bin/codemap.exessh
Nevv
·
2023-07-20 03:27
CTF安全竞赛介绍
安全)(1)简介(2)涉及主要知识2.MISC(安全杂项)(1)介绍(2)涉及主要知识3.Crypto(密码学)(1)介绍(2)涉及主要知识4.Reverse(逆向工程)(1)介绍(2)涉及知识点5.
PWN
PICACHU+++
·
2023-07-19 09:44
Web安全与渗透测试技术
安全
web安全
网络
ctf
渗透测试
PWN
入门第五课(绕过ASLR)
引用英文博客:https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i/今天是初级绕过ASLR,这个是最简单的了。主要用到了GOT表和PLT表的知识,我们只要知道PLT不是随机的。通过反编译shell函数,获取system和exit的PLT地址然后通过在可执行文件中找到/bin/sh的地址。屏幕快照2018-04-24下午7.
Magicknight
·
2023-07-19 07:11
【
PWN
】unlink exploit
堆机制当一个smallchunk被free掉时,会有如下操作:检查是否能向后合并,如果相邻低位的chunk也处于被free的状态,则向后合并。合并两个chunk的内存修改当前chunk指针为前一个chunk指针触发unlink操作将前一个chunk从双向链表(bin)中移除检查是否能向前合并,如果相邻高位的chunk处于被free的状态,则向前合并,同样能出发unlink操作。unlink的操作为
y4ngyy
·
2023-07-18 21:01
自学网络安全详细路线图来了!
网络安全再进一步细分,还可以划分为:网络渗透、逆向分析、漏洞攻击、内核安全、移动安全、破解
PWN
等众多子方向。今天的这篇,主要是针对网络渗透方
小黑安全
·
2023-07-18 13:56
web安全
安全
网络
网络安全
数据库
tamuctf2018_
pwn
2
思路看函数列表有print_flag函数,但阅读可知该函数没有被调用print-flag.png从主函数开始看,到echo函数,看到gets,我们便可以知道了在gets溢出。echo.png-已经有构造好的print_flag,因此我们只需要将gets函数的ret覆盖,使其指向print_flag的函数的地址。计算可以知道我们需要覆盖0xf3大小的空间,且print_flag函数地址为0x0804
chenmuxin
·
2023-07-18 12:11
红队打靶:
pWn
OS2.0打靶思路详解(vulnhub)
目录写在开头第一步:主机发现与端口扫描第二步:web渗透第三步:cms漏洞利用/文件上传漏洞利用第四步:敏感文件获取第五步:ssh登录与提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。打靶过程涉及到关于SQL注入、searchsploit漏洞利用、不安全的文件上传、敏感信息搜索等。完整打靶思路详见:「红队笔记
Bossfrank
·
2023-07-18 09:25
红队打靶
网络安全
mysql
linux
服务器
系统安全
pwn
入门(1):kali配置相关环境(
pwn
tools+gdb+peda)
本菜鸟最近学习了缓冲区溢出的知识,打算针对wiki上基本ROP的攻击过程做一个复现,在这之前,首先要配置解
pwn
题的相关环境。
Bossfrank
·
2023-07-18 09:53
pwn入门
linux
网络安全
系统安全
windows
pwn
栈溢出32位栈溢出附件下载链接程序保护如下,没有开GS保护。程序是一个简单的栈溢出:int__cdeclmain_0(intargc,constchar**argv,constchar**envp){charv4;//[esp+0h][ebp-1D4h]charv5;//[esp+0h][ebp-1D4h]charDstBuf[260];//[esp+D0h][ebp-104h]BYREF__Ch
_sky123_
·
2023-07-17 08:59
windows
系统安全
安全架构
主机提权篇_命令劫持&&环境变量修改
实现了边界突破,并利用收集到的信息成功切换到了kane用户查找具有SUID权限的文件find/-perm-u=s-typef2>/dev/nullorfind/-perm-40002>/dev/nullkane@
pwn
lab
昵称还在想呢
·
2023-07-17 07:40
渗透测试_靶机实战
linux
服务器
运维
【CTF
pwn
】Windows下尝试栈溢出执行任意函数
buu-ciscn_2019_n_1是一道可以通过栈溢出修改变量为所需值的入门
pwn
。这题有两个解法,我受到这题的启发,搞一个Windows版本的小实验。目标:执行函数func。
hans774882968
·
2023-07-16 15:02
web&CTF
windows
c++
网络安全
pwn
LDAP Tool Box Self Service Password
self-service-password.readthedocs.io/en/latest/安装要求:Apacheoranotherwebserverphp(>=7.4)php-curl(haveibeen
pwn
edapi
x10n9
·
2023-07-15 01:37
linux
ldap
self-service
vulnhub靶机渗透:
PWN
LAB: INIT
PWN
LAB:INIT靶机环境介绍nmap扫描端口扫描服务扫描漏洞扫描扫描总结80端口目录爆破LFI利用3306端口回到80端口文件上传获得立足点横向移动提权总结参考靶机环境介绍https://www.vulnhub.com
TryHardToKeep
·
2023-07-14 03:12
打靶
渗透测试
vulnhub
网络
网络安全
PWN
利器-
pwn
tools安装、调试教程一览
关于
pwn
toolsDocumentation:
pwn
tools—
pwn
tools4.10.0devdocumentationGithub:https://github.com/Gallopsled/
pwn
tools
sam.li
·
2023-06-23 19:56
二进制
硬件安全
python
gdb
pwn
pwntools
【
PWN
】
Pwn
dbg
参考文章:Linux下GDB简明教程(包括GUI模式)_whahu1989的专栏-CSDN博客目录一、gdb与
pwn
dbg二、调试1.编译某一程序:gcc2.gdbtest3.反汇编:disassmain4
菜鸟ql
·
2023-06-23 06:05
CTF
kali
linux
pwn
【
PWN
】02.基本介绍
一、原理1.下载出题人提供的二进制程序,找到攻击目标(记录运行此程序的目标服务器)2.逆向分析程序,漏洞挖掘3.利用漏洞写脚本4.攻击目标服务器获取flag二、基础hook:Hook主要就是通过一定手段在程序执行过程中进行干预。1.语言:C/C++Python...2.操作系统:Linux(基本的Linux命令)Windows....会使用VMware3.逆向工程:汇编语言(x86汇编的基本指令)
菜鸟ql
·
2023-06-23 06:05
CTF
安全
pwn
关于活动目录的渗透技术
开源情报HaveIBeen
Pwn
ed和DeHashed等网站提供了出色的平台,可以确定某人的信息(例如工作电子邮件)是否曾参与公开的数据泄露事件。
cike_y
·
2023-06-22 10:16
APT
网络安全
windows
0015-TIPS-pawnyable : userfaultfd
原文LinuxKernel
PWN
|040303Pawnyable之userfaultfduserfaultfdの利用题目下载代码分析#include#include#include#include#include
goodcat666
·
2023-06-22 08:23
pwn_cve_kernel
kernel
pwn
【
pwn
】2022 祥云杯 部分wp
【
pwn
】2022祥云杯部分wp前言又是一年的祥云杯,相比去年我啥也不会写,今年起码写了几个签到…又被队友带飞咯protoolGoogle的Protobuf,参考学习连接https://bbs.pediy.com
woodwhale
·
2023-06-22 07:44
ctf
pwn
与君共勉
pwn
ctf
PWN
-汇编学习笔记
目录一、汇编和
PWN
的关系二、常用知识点三、windows下搭建debug实验环境一、汇编和
PWN
的关系
PWN
需要对逆向了解,调试模式中会产生大量的汇编代码解读,需要对汇编有一定的基础。
胡胡同志要加油
·
2023-06-22 07:44
PWN
安全
开发语言
反汇编
pwn
windows-
PWN
小计
windows-
PWN
小计由于最近有同事在考某证所以给了我道windows的
PWN
,好像windows-
pwn
的学习相对较少,好像并没有前置知识要知道二进制漏洞一般都是万变不离其宗,想堆栈溢出不管是linux
doudoudedi
·
2023-06-22 07:39
学习
安全
学习
解决搭建windows
pwn
和linux
pwn
下遇到的不回显问题
最近给学员出题,windows的
pwn
和linux的
pwn
,linux下面使用xinetd,windows下面则使用Ex师傅的win_server即可。
fjh1997
·
2023-06-22 07:09
安全
pwn
ctf
pwn
,windows无法正确interactive
cmd和powershell运行
pwn
tools写的py文件有问题,体现为interactive后找不到相关的linux命令,由此引申到vscode也不行。
RAVEN_1452
·
2023-06-22 07:08
技巧
pycharm
vscode
ide
pwn
Windows
Pwn
- stack overflow
测试环境:windowsxp测试代码:#include#include#definePASSWORD"1234567"intverify_password(char*password){intauthenticated;charbuffer[44];//localbufferauthenticated=strcmp(password,PASSWORD);strcpy(buffer,password
dengzhasong7076
·
2023-06-22 07:08
shell
windows
pwn
环境搭建checksecwinchecksecwinchecksec是windows版的checksec,不过有时候结果不太准确。checksec(x64dbg)x64dbg的插件checksec检查效果比较准确,并且可以连同加载的dll一起检测。将release的插件按32和64位分别放到x32dbg和x64dbg的plugins目录,如果找不到plugins目录则打开调试器然后关闭就出现了。w
_sky123_
·
2023-06-22 07:38
windows
系统安全
CTF-
PWN
环境搭建
CTF-
PWN
环境搭建注:此次环境搭建使用的系统是最新版kali2022,从官网下载直接导入虚拟机,按下图操作即可,不会出什么问题这里使用的默认的kali官方源,如有需要也可以换,不过我这里测试的是默认源
L1nYuan
·
2023-06-22 07:38
网络安全
CTFshow-
pwn
入门-前置基础
pwn
29-
pwn
31
什么是PIE由于ASLR是一种操作系统层面的技术,而二进制程序本身是不支持随机化加载的,便出现了一些绕过方法,例如ret2plt、GOT劫持、地址爆破等。于是,人们于2003年引入了位置无关可执行文件(Position-IndependentExecutable,PIE)。它在应用层的编译器实现,通过将程序编译为位置无关代码(Position-IndependentCode,PIC),使程序可以被
T1ngSh0w
·
2023-06-21 17:36
CTFShow
pwn
安全
网络安全
linux
CTFshow-
pwn
入门-栈溢出
pwn
35-
pwn
36
pwn
35首先还是先下载
pwn
文件拖进虚拟机加上可执行权限,使用checksec命令查看文件的信息。
T1ngSh0w
·
2023-06-21 17:36
linux
安全
网络安全
CTFshow-
pwn
入门-前置基础
pwn
32-
pwn
34
FORTIFY_SOURCEFORTIFY_SOURCE(源码增强),这个其实有点类似与Windows中用新版VisualStudio进行开发的时候,当你用一些危险函数比如strcpy、sprintf、strcat,编译器会提示你用xx_s加强版函数。FORTIFY_SOURCE本质上一种检查和替换机制,对GCC和glibc的一个安全补丁。目前支持memcpy,memmove,memset,str
T1ngSh0w
·
2023-06-21 17:04
CTFShow
pwn
linux
安全
网络安全
CTFshow-
pwn
入门-前置基础
pwn
23-
pwn
25
pwn
23-25的题目会涉及到ret2shellcode、ret2libc等内容,本篇文章只会侧重研究这几道题目的wp,不会过多涉及到ret2shellcode、ret2libc的基本原理,等有时间再来写关于
T1ngSh0w
·
2023-06-21 10:51
网络安全
安全
linux
PWN
-PRACTICE-CTFSHOW-4
PWN
-PRACTICE-CTFSHOW-4BJDCTF2020-babyrouterBJDCTF2020-babystackBJDCTF2020-dizzyBJDCTF2020-encryptdestackBJDCTF2020
P1umH0
·
2023-06-21 10:21
Pwn-CTFSHOW
安全
系统安全
PWN
-PRACTICE-CTFSHOW-1
PWN
-PRACTICE-CTFSHOW-1
PWN
签到题
pwn
02
pwn
03
pwn
04
PWN
签到题nc连上去就会打印flag
pwn
02栈溢出,覆盖返回地址为后门函数stack起始地址即可#-*-coding
P1umH0
·
2023-06-21 10:51
Pwn-CTFSHOW
安全
系统安全
PWN
-PRACTICE-CTFSHOW-3
PWN
-PRACTICE-CTFSHOW-3
pwn
10萌新赛-签到题萌新赛-数学99内部赛-签到题
pwn
10格式化字符串漏洞,覆写num为16即可打印出flag#-*-coding:utf-8-*-from
pwn
import
P1umH0
·
2023-06-21 10:51
Pwn-CTFSHOW
安全
系统安全
CTF-
pwn
入门–基础环境安装
pwn
的入门–环境安装:虚拟机安装–Linux–ubuntu:
PWN
的题大多数是在Linux上打,先安装一个Ubuntu是成为
pwn
手的开始。
Aurora_Mengzc
·
2023-06-21 10:19
c语言
python
ubuntu
CTFshow-36D杯-
pwn
-babyheap
代码如下:2022.4.11证明可以跑通from
pwn
import*defnew(content):p.sendlineafter('>>','1')p.se
Steins;G4te
·
2023-06-21 10:49
python
CTFshow-
pwn
入门-前置基础
pwn
26-
pwn
28
什么是ASLR大多数的攻击都基于这样一个前提,即攻击者知道程序的内存布局,需要提前知道shellcode或者其他一些数据的位置。因此,引入内存布局的随机化能够有效增加漏洞利用的难度,其中一种技术就是ASLR(AddressSpaceLayoutRandomization)。ASLR提供的只是概率上的安全性,根据用于随机化的熵,攻击者有可能幸运地猜到正确的地址,有时攻击者还可以爆破。在Linux上,
T1ngSh0w
·
2023-06-21 10:18
CTFShow
pwn
linux
安全
网络安全
0013-TIPS-pawnyable : Race-Condition
原文LinuxKernel
PWN
|040204Pawnyable之竞态条件Holsteinv4:RaceCondition题目下载漏洞代码#include#include#include#include
goodcat666
·
2023-06-21 08:23
pwn_cve_kernel
kernel
pwn
0014-TIPS-pawnyable : Double-Fetch && pt_regs
原文LinuxKernel
PWN
|040302Pawnyable之双取DoubleFetch题目下载漏洞代码#include#include#include#include#include#includeMODULE_LICENSE
goodcat666
·
2023-06-21 08:23
pwn_cve_kernel
kernel
pwn
0011-TIPS-pawnyable : Heap-Overflow
原文LinuxKernel
PWN
|040202Pawnyable之堆溢出Holsteinv2:HeapOverflowの悪用题目下载漏洞代码#include#include#include#include
goodcat666
·
2023-06-21 08:22
pwn_cve_kernel
kernel
pwn
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他