E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
攻防世界
-wp-MOBILE-新手区-2-app3
题目附件:399649a0e89b46309dd5ae78ff96917a.ab题目思路:通过android-backup-extractor将.ab文件转换为.tar文件,然后将apk反编译,找到密钥加密函数进行逆向解密分析,获取到密钥后,使用sqlitebrowser打开加密数据库,解密base64数据即可。解题过程:.ab后缀名的文件是Android系统的备份文件格式,它分为加密和未加密两种
Scorpio-m7
·
2023-11-02 13:47
mobile
安全
安卓
[0xGame 2023 公开赛道] week4 crypto/
pwn
/rev
最后一周结束了,难度也很大,已经超出我这认为的新生程度了。cryptoOrac1e先看题,题目先是给了加密过的flag然后提供不限次数的解密,不过仅提供解密后unpad的结果。fromCrypto.Util.numberimport*fromCrypto.CipherimportAESfromCrypto.Randomimportget_random_bytesfrombase64import*f
石氏是时试
·
2023-11-01 23:48
javascript
开发语言
ecmascript
攻防系列——板块化刷题记录(敏感信息泄露)
目录一、目录遍历例题二:结合上传漏洞一起使用二、robots文件泄露例题:
攻防世界
web题:Training-WWW-Robots编辑三、泄露PHPinfo文件例题一:ctfhub的phpinfo四、备份文件下载例题一
番茄条子
·
2023-11-01 21:34
攻防
1024程序员节
网鼎杯
pwn
WP
在网鼎杯中,有幸拿了一个签到
pwn
的一血,也是蛮开心的,其中boom1和boom2主要是两道类似于编译和执行的题目,boom1要求选手写一些高级语言,boom2要求选手写类似于机器码,总体来说都不难,最后的
白里个白
·
2023-11-01 15:45
【内网安全-通讯&上线】通讯&上线基础知识
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-01 06:41
0X09【内网安全】
安全
网络
【内网安全-CS】Cobalt Strike启动运行&上线方法&插件
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-01 06:41
0X09【内网安全】
安全
网络
攻防世界
刷题记录--RSA
目录cr4-poor-rsabest_rsaRSA_gcdRSA256wtc_rsa_bbqHandicraft_RSAcr4-poor-rsa给文件添加压缩包后缀,压缩得到得到先进行公钥解析,得到n、e。http://www.hiencode.com/pub_asys.html分解n得到p、q接着就是计算d,得到私钥,解码flag.b64并用key解密得到flag,脚本如下:importbase
Luino!
·
2023-11-01 02:12
密码学
python
xctf
攻防世界
REVERSE 高手进阶区 66六
0x01.进入环境,下载附件给的一个压缩包,解压后是无后缀文件,没有什么东东,使用exeinfoPE检查一下壳子,如图:没有壳子,64位的文件。0x02.问题分析老套路,丢入ida,找main函数,F5反编译,代码如下:int__cdeclmain(intargc,constchar**argv,constchar**envp){chars;//[rsp+0h][rbp-1E0h]charv5;/
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
xctf
攻防世界
REVERSE 高手进阶区 Shuffle
0x01.进入环境,下载附件给出了一个无后缀文件,我们尝试用exeinfoPE查看一下文件,如图:发现结果如图,提示是32位的无加壳文件,使用32位IDA打开文件。0x02.问题分析我们将文件丢入IDA中,找到mian函数,F5反编译,查看伪代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){time_tv3;//ebx__pid_
l8947943
·
2023-11-01 00:52
攻防世界reverse之路
reverse
python字符画
安全小工具
【漏洞复现-Apache-文件上传】vulfocus/apache-cve_2017_15715
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-31 18:50
0X06【漏洞复现】
apache
web安全
2022浙江省大学生信息安全竞赛技能赛初赛Writeup
segmentFlowwebweb1web2-nisc_学校门户网站web3-吃豆人rere1-ManyCheck前言:misc浅浅ak了一下,misc2一血misc3二血,最高冲上了第5,不过后来还是嘎嘎掉到第9,crypto和
pwn
是toto
·
2023-10-31 07:03
CTF_Writeup
网络安全
python
[BUUCTF NewStarCTF 2023 公开赛道] week3 crypto/
pwn
居然把第3周忘了写笔记了.后边难度上来了,还是很有意思的CryptoRabin'sRSArsa一般要求e与phi互质,但rabin一般用2,都是板子题也没什么好解释的fromCrypto.Util.numberimport*fromsecretimportflagp=getPrime(64)q=getPrime(64)assertp%4==3assertq%4==3n=p*qe=2m=bytes_
石氏是时试
·
2023-10-31 02:05
python
开发语言
NewStarCTFWEEK1部分题解
NewStarCTFWEEK1
pwn
ret2text:calc:ret2libc:ret2shellcode:fallw1nd’sgift:REHello_Reverse:Baby_Re:CRYPTO:
Nq0inaen
·
2023-10-31 01:57
PWN
python
[BUUCTF NewStarCTF 2023 公开赛道] week4 crypto/
pwn
再补完这个就基本上完了.cryptoRSAVariationIISchmidt-Samoa密码系统看上去很像RSA,其中N=pqq,给的e=N给了dfromsecretimportflagfromCrypto.Util.numberimport*p=getPrime(1024)q=getPrime(1024)N=p*p*qd=inverse(N,(p-1)*(q-1)//GCD(p-1,q-1))
石氏是时试
·
2023-10-31 01:53
python
开发语言
[ISCC 2023]
pwn
部分
这个时间太长了,后来出的题不会作,再后来都不想作了.最后差练武题最后一个和擂台最后一个,再后来就没上,不清楚后来还有没有题.时间比较长有些题都不好找了,找着也忘得差不多了,尽量补齐吧.Double从名字看是doublefree的意思,代码都在一起.free的时候没删指针,只置size=0,而且add,show,edit都进行了size检查,唯独free没有.确实存在double,int__cdec
石氏是时试
·
2023-10-30 21:36
CTF
2023 ciscn国赛
pwn
lojin wp
第一次参加国赛,被队友带飞了,
pwn
只做出来了四个,1381分,第16名,总体来说还可以在所有题目中,也是拿到了
pwn
题login的一血话说回来,来详细说一下,这个
pwn
题的解法首先就是能看到这是个没附件的
绿 宝 石
·
2023-10-30 21:33
安全
网络
python
NewStarCTF 2023 [WEEK 1]
PWN
第一周的题目相对比较容易,
pwn
没有ak有点可惜,伪随机的部分弄得还不是很清楚,需要加把油ret2text一看题目就知道是经典栈溢出,老规矩查看保护机制,打开了栈不可执行NXida查看反汇编,栈溢出很明显
Xzzzz911
·
2023-10-30 21:03
PWN
网络安全
安全
[SHCTF 2023 校外赛道]
pwn
有19道题这么多,不过基本是入门题,都是在骗新生,看这么容易快来
PWN
吧!
石氏是时试
·
2023-10-30 21:02
前端
linux
javascript
攻防世界
CatFlag
下载附件后进入kali,用kali打开flag最终得到flagCatCTF{!2023_Will_Be_Special,2022_Was_Not!}
正在努力中的小白♤
·
2023-10-30 12:17
运维
CatchCat
攻防世界
MISC
先看题目,题目给到提示“猫猫有GPS定位装置,我们陆陆续续在终端收到了GPS数据”,下载附件后打开,发现里面的文件是一堆数据,而且是关于GPS的数据,在文件里找flag已经不现实了,既然是GPS数据,那我们就把利用GPS数据将猫的运动轨迹绘制出来将绘制出来的图画反转观看,就可以大致看出flag,恰好题目给了提示flag格式为CatCTF{*}所以最后得到的flag:CatCTF{GPS_M1ao}
正在努力中的小白♤
·
2023-10-30 12:17
笔记
黑客在
Pwn
2Own Toronto上以58个零日漏洞赚取超过100万美元
Pwn
2OwnToronto2023黑客大赛已经圆满结束,安全研究人员通过攻击消费类产品的58个零日漏洞(以及多个漏洞碰撞)赚取了1,038,500美元。
肥胖喵
·
2023-10-29 22:37
网络安全资讯
web安全
业界资讯
网络安全
linux 堆溢出
pwn
指南,新手科普 | CTF
PWN
堆溢出总结
学习汇总序言自从加入RTIS交流群,在7o8v师傅,gd大佬的帮助下,
PWN
学习之路进入加速度。下面是八周学习的总结,基本上是按照how2heap路线走的。
思考的葡萄
·
2023-10-29 11:27
linux
堆溢出
pwn
指南
BUUCTF
pwn
wp 146 - 150
hitcontraining_playfmtfalca@Ubuntu-2000:~/Desktop/hitcontraining_playfmt$fileplayfmt;checksecplayfmtplayfmt:ELF32-bitLSBexecutable,Intel80386,version1(SYSV),dynamicallylinked,interpreter/lib/ld-linux.
fa1c4
·
2023-10-29 11:54
PWN
linux
pwn
堆溢出off-by-one(asis-ctf-2016
pwn
之 b00ks)
说
pwn
是在内存里捉迷藏其实到这里才真正接触大片的内存。精确控制就能保证精确修改数据。需要的一个很重要的能力就是跟内存的能力。这里调试exp用gdb.attach(p)来下断点,弹出调试界面。
九层台
·
2023-10-29 11:54
堆溢出
OFF BY ONE AsisCTF2016b00ks
AsisCTF-2016-b00ksOFF-BY-ONE题目链接:https://github.com/ctf-wiki/ctf-challenges/tree/master/
pwn
/heap/off_by_one
Grxer
·
2023-10-29 11:24
网络
安全
【
PWN
· 栈迁移】[CISCN 2019东南]
PWN
2
一道非常典型、适合用作学习栈迁移的题目。前言当存在栈溢出但是溢出字符数并不多的情况下,可以尝试在别处构造rop链,通过栈迁移到目标内存区域,执行rop链。这里不讲栈迁移原理,仅是对题目的分析,适合对栈迁移有初步了解的童鞋食用。一、题目二、题目分析存在栈溢出,顺次有两次溢出,且溢出字节数都是8,对应栈上位置也就是ebp和ret。1.我们可以通过第一次溢出漏洞,覆写字符串的结束符,让printf泄露e
Mr_Fmnwon
·
2023-10-29 11:20
【PWN
·
高级栈相关】
栈迁移
pwn
ctf
StackOverflow
【格式化字符串漏洞 | 劫持printf_got表】
浅记录一下格式化字符串劫持printf_got表,比较简单,仅记录expfrom
pwn
import*fromLibcSearcherimport*context(arch='i386',log_level
Mr_Fmnwon
·
2023-10-29 11:50
格式化字符串漏洞
ctf
pwn
格式化字符串漏洞
【
PWN
· heap | Off-By-One】Asis CTF 2016 b00ks
萌新进度太慢了,才真正开始heap,还是从简单的Off-By-One开始吧前言步入堆的学习。堆的知识复杂而多,于是想着由wiki从简单部分逐个啃。b00ks是经典的堆上off-by-one漏洞题目。刚开始看很懵(因为确实连堆的管理机制都没有完全了解)。一、一些疑难点以及思考wp在网上有很多,然而读了五六篇不同大佬师傅写的wp,发现有很多细节被忽略了,可能这些细节都是很简单的,然而作为萌新,一些基本
Mr_Fmnwon
·
2023-10-29 11:47
【PWN
·
heap】
pwn
off-by-one
ctf
heap
SWPU新生赛2021
Pwn
部分WriteUp
第一波放题nc签到不能有’cat’,‘ls’,’‘,‘cd’,‘echo’,’<’,’${IFS}’这很web直接绕就行tac$IFS$1flaggift_
pwn
ret2textfrom
pwn
import
是Mumuzi
·
2023-10-29 07:01
NSSCTF
ctf
网络安全
基于STM32F103HAL库移植FreeRTOS移植实操 (一)
一、源码下载链接:https://pan.baidu.com/s/17fb8ZikQ
PWN
QR945pdwBHQ
Crs_小蔡
·
2023-10-29 06:33
FreeRTOS
stm32
学习
单片机
(3)
攻防世界
web-unserialize3
unserialize3查看源代码:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=123456这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数**__wakeup()**是PHP的一个魔法函数,在进行unserialize反序列化的时
术业有专攻,闻道有先后
·
2023-10-28 17:59
#
Web
前端
android
(2)
攻防世界
web-PHP2
PHP2进入场景翻译:你能访问这个网站吗?扫描一下后台文件这题访问php时没有回显这里涉及到phps的知识phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。它的MIME类型为:
术业有专攻,闻道有先后
·
2023-10-28 17:58
#
Web
前端
android
Crypto(6)
攻防世界
-babyrsa
参考文章:[
攻防世界
adworld]Crypto-babyrsa-知乎(zhihu.com)涉及到的RSA知识点:
术业有专攻,闻道有先后
·
2023-10-28 17:57
#
cryptography
密码学
[ACTF2020 新生赛]Exec 1
题目环境:是一个ping操作,ping个127.0.0.1试试有回显结果看起来有点像
PWN
的题,猜测通过列出目录文件,是否存在flag文件,并查看文件内容,并且存在两种方法解题,一种是管道符,一种是堆叠查询第一种
白猫a٩
·
2023-10-27 17:39
CTF做题笔记
linux
运维
服务器
web安全
网络安全
【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-27 15:29
0X06【漏洞复现】
web安全
攻防世界
supersqli-强网杯随便注(堆叠注入顶级练手题目)
文章目录XCTF-supersqli本题知识点尝试闭合查列联合注入尝试堆叠注入堆叠注入原理查询数据库查表查内容预处理绕过XCTF-supersqli本题知识点sql注入堆叠注入尝试闭合直接在输入框中尝试闭合。发现是get型变量。通过分析''1''',单引号直接闭合。查列接下来直接查看列通过orderby发现有两列,直接尝试进行联合注入。联合注入尝试-1'andunionselect1,2%23尝试
sean7777777
·
2023-10-27 13:39
WEB刷题记录
sql注入
攻防世界
sql
web安全
网络安全
攻防世界
靶场(web-supersqli)--堆叠注入、二次注入
判断是否有注入点:目录判断是否有注入点:判断字段数:判断字段的注入点:堆叠注入原理:堆叠注入触发条件:使用第二种方法:第三种方法:二次注入,Sqli-labs之Less-241'and1=1--+1'and1=2--+判断字段数:1'orderby3--+1'orderby2--+确定有两个字段判断字段的注入点:1'unionselect1,2--+提示:returnpreg_match("/se
DMXA
·
2023-10-27 13:03
前端
web安全
sql
经验分享
安全
XCTF-
攻防世界
CTF平台-Web类——14、supersqli(SQL注入、关键词过滤)
目录标题方法一、堆叠注入1、rename修改表名和alterchange修改列名2、rename修改表名和alteradd添加列名方法二、handler语句方法三、预编译打开题目地址之后搜索:1’or1=1#成功返回了3条数据,说明存在SQL注入漏洞之后先判断有几列数据,使用orderby1让返回的数据按照第一列排序:1'or1=1orderby1#返回了正确的结果,并且按照第一列排序了,说明至少
大灬白
·
2023-10-27 12:20
#
Bugku
XCTF-WEB类写题过程
前端
php
web安全
SQL注入
数据库
C51--
PWN
-舵机控制
PWM开发sg90舵机1、简介PWM(pulsewidthmodulation)是脉冲宽度调制缩写。通过对一系列脉冲的宽度进行调制,等效出所需要的波形(包含形状以及幅值)。对模拟信号电平进行数字编码,通过调节占空比的变化来调节信号、能量等的变化。占空比:在一个周期内,信号处于高电平的时间占据整个信号周期的百分比,例如方波的占空比就是50%。1ms高电平+3ms低电平,为1个周期,占空比是25%。只
小小的个子
·
2023-10-27 03:59
STC51
单片机
嵌入式硬件
攻防世界
Web新手区题解(超详细)
文章目录1.view_source2.get_post3.robots4.backup5.cookie6.disabled_button7.weak_auth8.simple_php1.view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。知识点:查看源代码的三种方式:1.点击右键,选择查看网页源代码2.按下F12键,选择elements3.网页
HypeRong
·
2023-10-27 01:14
web
CTF
攻防世界
web题解题思路XFF-REFERER
1.打开网页2.然抓个包改变下ip3.用X-Forwarded-For改变ip,如图:4.因为要重复使用所以要用repeater,然后发送5.然后是这样,点击render6.最后输入referer7.点render,可得到flag知识点:1.ip地址可以用,X-Forwarded-For改2.referer是就是来源网站。
想喝书亦
·
2023-10-27 00:38
前端
安全
web安全
2023羊城杯--
pwn
-heap复现
羊城杯–heap复现首先是学会了IDA怎么重定义类型来让堆块的创建变得好看。(真的可以使得看起来很舒服,感谢bilibili的师傅们)本题的利用是条件竞争堆,但是从其中学到了好多其他的调试及技巧。main函数,创建了一个0x100的堆块,将各种数据的操作与传递都塞在了里面,并且不断创建。每次的创建进程及其他操作都是放在了子线程的堆里。strtok函数:strtok函数会把字符串中要求检索的标识改为
XYYR-c
·
2023-10-27 00:30
windows
linux
学习
CTF之逆向Reverse入门推荐学习知识点总结面向新手小白
CTF主要分为五个方向,Web、
pwn
、crypto、misc和reverse(逆向)CTF竞赛中的逆向:涉及Windows、Linux、Android平台的多种编程技术,要求利用常用工具对源代码及二进制文件进行逆向分析
Sciurdae
·
2023-10-27 00:57
网络安全
安全
密码学
汇编
学习
CTF逆向新手学习路线Reverse
CTF主要分为五个方向,Web、
pwn
、crypto、misc和reverse(逆
Sciurdae
·
2023-10-27 00:57
网络安全
汇编
c语言
安全
pwn
college.ReverseEngineering
激情写逆向5.0origin=[0xC3,0xC2,0xDF,0xC7,0xC4,0x00]result=""foriinrange(5):origin[i]=origin[i]^0xB7result+=chr(origin[i])print(result)5.1origin=[0xa3,0xb5,0xb1,0xb4,0xa1]result=""foriinrange(5):origin[i]=o
we have a whole life
·
2023-10-27 00:28
pwncollege
【
pwn
able.kr】 unlink
pwn
able.kr第一阶段的最后一题!
weixin_30340745
·
2023-10-26 17:04
shell
c/c++
运维
pwn
able.kr-leg WP
首先看一下源码#include#includeintkey1(){asm("movr3,pc\n");}intkey2(){asm("push{r6}\n""addr6,pc,$1\n""bxr6\n"".code16\n""movr3,pc\n""addr3,$0x4\n""push{r3}\n""pop{pc}\n"".code32\n""pop{r6}\n");}intkey3(){asm(
Casuall
·
2023-10-26 16:25
pwn学习
pwnable.kr
leg
你真的了解黑客吗?
以及作为一名黑客所需的素质和原则目录一.黑客概述二.黑客分类三.国外黑客的历史上世纪60年代初上世纪80年代初上世纪80年代末上世纪90年代早期上世纪90年代末期2000年后四.中国黑客的历史五.著名的黑客技术会议
Pwn
2Own
luming.02
·
2023-10-26 14:44
网络安全
1024程序员节
经验分享
黑客
网络安全
网络
CTF简单笔记
CTF简单笔记:远程开启kali桌面命令:sudo/etc/init.d/xrdpstartCTF:①Misc:杂项②Crypto:密码安全③Web安全④Reverse:逆向工程⑤
Pwn
#杂项:1、文件操作与隐写
不做题的浮生
·
2023-10-26 13:17
CTF
CTF
笔记
BUGKU - 渗透测试1
去php执行的地方然后打开开发者工具进行抓包发现执行后是存入php文件我们写入一句话即可这里我上传哥斯拉链接即可场景4根据提示去找到数据库链接功能场景5
PWN
题目。。。。。
双层小牛堡
·
2023-10-26 13:41
渗透
渗透
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他