E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
【moeCTF题解-0x01】Reverse
一个全新的领域【moeCTF题解】总目录如下:【moeCTF题解-0x00】序(包括Signin)【moeCTF题解-0x01】Reverse(包括Android、IoT)【moeCTF题解-0x02】
Pwn
框架主义者
·
2023-10-26 01:03
CTF
【moeCTF题解-0x02】
Pwn
title:【moeCTF题解-0x02】
Pwn
categories:CTFmoeCTFtags:CTF【moeCTF题解-0x02】
Pwn
_______________________|____|||
框架主义者
·
2023-10-26 01:03
CTF
安全
信息安全
跟着CTF-wiki学
pwn
——ret2text
说点什么肾么叫做万死不辞呀,就是每天被气死一万次,也不辞职…(哭哭基本知识ROPReturnOrientedProgramming,其主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程。一般的栈结构:高地址+-----------------+|retaddr|+-----------------+|savedebp|eb
大瑞大
·
2023-10-26 01:01
跟着CTF-wiki学pwn
安全
pwn
逆向
ctf
MoeCTF2023_
Pwn
文章目录MoeCTF2023_
Pwn
入门指北test_ncbaby_calculatorfdint_overflowret2text_32ret2text_64shellcode_level0shellcode_level1uninitialized_keyformat_level0PIE_enabledret2libcret2syscallshellcode_level2uninitialize
m0_75094067
·
2023-10-26 01:30
MoeCTF2023
安全
[MoeCTF 2022]
PWN
复现
ret2textret2libcrop32rop64filedesendianborderbufferoverflowbabyfmtrandomret2text发生了明显的溢出,并且也发现了有后面函数,可以直接溢出,exp如下:from
pwn
import
Xzzzz911
·
2023-10-26 01:29
PWN
网络安全
[MoeCTF 2023]
PWN
PWN
方向的题目还是很不错的,涵盖了很多的知识点,由浅入深循序渐进,自己也收获不少,加把油!!!明年再来!!!
Xzzzz911
·
2023-10-26 01:29
PWN
网络安全
安全
【CTF资料-0x0001】moeCTF2020-
Pwn
从入门到入狱 by arttnba3
https://archive.next.arttnba3.cn/2020/09/17/%E3%80%90CTF%E8%B5%84%E6%96%99-0x0001%E3%80%91moeCTF2020-
Pwn
arttnba3
·
2023-10-26 01:58
安全技术
python
pwn
[moeCTF 2023]
pwn
循序渐进,很适合
PWN
入门到放弃。
石氏是时试
·
2023-10-26 01:57
前端
数据库
linux
攻防世界
web进阶区 shrine
攻防世界
web进阶区shrine打开这个题目,看到的是python的flask框架代码审计整理一下得到如下代码importflaskimportosapp=flask.Flask(__name__)app.config
小皮hai
·
2023-10-25 22:17
ctf
web题
flask
python
web安全
【代码审计-JAVA】javaweb代码审计思路
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-10-25 05:30
0X05【代码审计】
web安全
安全
java
pwn
的五道基础题
找到bin/sh所在的地址二:your_nc三:overflow四:printf1:找到如何进入/bin/sh2:找到sth的地址3:获得格式化字符串的偏移量五:rop拓展:一:ret2textfrom
pwn
import
sheepbotany
·
2023-10-24 22:18
CTF
python
网络安全
CTF_Web:
攻防世界
新手区基础12题WP
0x00前言Web新手区的12题全部是最基础的工具运用与实践,但也考核了一定的知识积累,最近刚好在重新刷这部分,将题解记录一下。0x01view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。根据题目名称的提示,查看源代码,但右键被禁用,直接使用Ctrl+U,看到flag。0x02robots题目描述:X老师上课讲了Robots协议,小宁同学却上课
星辰照耀你我
·
2023-10-24 19:58
攻防世界
-Ph0en1x-100
第一次独立使用frida解安卓题,没分析代码Steps使用jadx打开apk分析主要代码最主要的就是这个if判断了,安装apk后,有一个输入框和一个check按钮,会根据输入的结果Toast:SuccessorFailed。getSecret(getFlag()).equals(getSecret(encrypt(sInput))),判断getSecret(getFlag())和getSecret
柿子_@
·
2023-10-24 18:13
1024程序员节
android
pwn
环境搭建_mips-
pwn
环境搭建
mips-
pwn
环境搭建在比赛中偶尔也会遇到mips架构的
pwn
题,要做这些题,首先得把环境搭起来。
weixin_39634876
·
2023-10-24 14:51
pwn环境搭建
pwn
环境搭建_CTF中
pwn
题的搭建
2017年5月11日补:1、socat中有参数reuseaddr,使用的时候加上这个,顾名思义,这个参数的意思就是地址(端口)重用,是为了防止socat绑定失败或者由于某些情况退出时,重新使用此端口需要等待2分钟的时间。如果端口忙,但TCP状态位于TIME_WAIT,可以重用端口。如果端口忙,而TCP状态位于其他状态,重用端口时依旧得到一个错误信息,指明”地址已经使用中”。如果你的服务程序停止后想
weixin_39864373
·
2023-10-24 14:51
pwn环境搭建
学习打卡1:
pwn
环境搭建
督促自己:2020-9-7
pwn
环境搭建换源:18.04备份源文件:cd/etc/aptsudocpsources.listsources.list.baksudogeditsources.list如清华大学开源软件镜像站
一点涵
·
2023-10-24 14:47
学习日志
pwn环境搭建
学习
ubuntu
linux
Pwn
环境搭建
title:
Pwn
环境搭建1.ubuntu16.04设置系统语言为中文参考文献:https://jingyan.baidu.com/article/3aed632ec1d120701180916b.html2
蜗牛的淤记
·
2023-10-24 14:47
pwn
pwn
网络安全
ubuntu
PWN
_环境搭建
最近需要重新搭建一个
PWN
的环境来应对接下来的任务,就顺便记录一下,以防将来需要搭建的情况虚拟环境搭建这里还是用乌班图16,我选的是中科大的镜像:http://mirrors.ustc.edu.cn/ubuntu-releases
xiaoyuyulala
·
2023-10-24 14:47
pwn基础
linux
ubuntu
安全
pwn
环境搭建
使用Linux版本ubuntu20.04LTS步骤安装ubuntuvim安装sudoapt-getinstallvim更换默认源sudocp/etc/apt/sources.list/etc/apt/sources.list.bakdebhttp://mirrors.aliyun.com/ubuntu/focalmainrestricteduniversemultiversedebhttp://m
纯白郁金香
·
2023-10-24 14:47
CTF
linux
ubuntu
linux
vim
liunx下
pwn
环境搭建
*gdb9.21.安装列表
pwn
tools:python的CTF框架和漏洞利用开发库checksec:可以查看二进制文件开启了哪些保护机制ropgadget:寻找合适的gadgets,在编写ROPexp
flurry_rain
·
2023-10-24 14:45
CTF
pwn
kernel-
pwn
学习(1)--环境搭建
文章目录gdb
pwn
dbgqemu虚拟机配置Ropperextract-vmlinuxun-cpiogen-cpio常见的kernel-exploit例子由于本来的deepin系统太卡了,就重新换了一个
azraelxuemo
·
2023-10-24 14:15
kernel-pwn
linux
pwn
题目环境搭建
记一下,防止自己忘了配的时候出现了多种问题,尤其是最后一步,包括编码,无命令,折腾了一晚上,最后换操作系统,然后切换超级管理员搞定了,前面的步骤有问题的话搜一下应该也能搜到,应该用sudoapt-getupdate就可以解决了吧(反正我是这样的?)转载zhz师傅的,看的zhz师傅的博客搭的https://tina2114.github.io/2020/03/22/docker%E7%9A%84%E
真岛忍
·
2023-10-24 14:15
PWN
00-linux
pwn
环境搭建
OrbStack虚拟机主要是耗能低,macintel上使用基本上不发烫ubuntu20.04国内更新源sudogedit/etc/apt/sources.listdebhttp://mirrors.aliyun.com/ubuntu/focalmainrestricteduniversemultiversedebhttp://mirrors.aliyun.com/ubuntu/focal-secu
goodcat666
·
2023-10-24 14:43
二进制安全-01-pwn
linux
pwn
CTF- 流量分析
题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了的申请方式,然后登陆了,在内网
pwn
掉了一台打印机,
不会就跑路的小白
·
2023-10-24 05:47
CTF
安全
web安全
网络
流量分析—ctf
一、题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了的申请方式,然后登陆了,在内网
pwn
掉了一台打印机
红二岁
·
2023-10-24 05:37
安全
网络
红队打靶:
pWn
OS1.0打靶思路详解之webmin漏洞利用(vulnhub)
目录写在开头第一步:主机发现与端口扫描第二步:Web渗透第三步:webmin文件泄露漏洞利用第四步:ssh登录获得初始立足点第五步:提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。本文的打靶过程涉及到关于文件包含漏洞、webmin任意文件泄露、john密码破解、perl反弹shell等。完整打靶思路详见:「红
Bossfrank
·
2023-10-24 04:51
红队打靶
linux
网络安全
服务器
系统安全
buu [第五空间2019 决赛]
PWN
5 wp
存在格式化字符串漏洞经过尝试发现偏移为10from
pwn
import*addr=0x804c044p=remote("node3.buuoj.cn",29172)#%10$n的意思是向偏移为10处所指向的地址处写入已经写的字符数
N1ptune__
·
2023-10-23 06:01
pwn
宁波天一永安杯初赛 wp-AGCTS战队
文章目录MISCZipSimpleDocumentBeautifulImageWebDeserializationCodeCheckCryptoSecretRsaMobilePeacock
pwn
wingtipREPolentaMISCZipARCHPR
f0njl
·
2023-10-23 06:28
比赛
php
安全
攻防世界
新手WEB
新手webcookie网址:http://111.200.241.244:60981/题目是cookie,可以在网页按F12进入控制器,在运行一次找到对于ip查看消息头中cookie的信息这里可以看到在请求和响应消息头中cookie的name-value是look-here:cookie.php,所以看看cookie.php看看图中可以看到,给了提示"Seethehttpresponse"然后继续
繁华king
·
2023-10-22 07:39
CTF
信息安全
[0xGame 2023 公开赛道] week3
PWN
edit-shellcode-runtime可以输入shellcode然后执行,但是禁用了\x0f\x05(syscall,箭头处),这里需要用前边的程序把这个syscall弄出来。
石氏是时试
·
2023-10-22 05:38
CTF
Win32 学习笔记_创建按钮
3.复选框(CheckBox)4.分组框样式(GrouPBox)下面代码演示了四种按钮样式的创建//创建按钮类//1.普通按钮//2.单选按钮//3.复选按钮//4.组框//创建组框HWNDhGrou
pWn
d
qq_31178679
·
2023-10-21 14:30
Win32
SDK
学习笔记
大数据
c++
学习
ios分屏_【iOS越狱】越狱源+插件整理更新
UN官网:https://unc0ver.dev/UN开源:https://github.com/
pwn
20wndstuff/Undecimus/releases插件查询作者源:https://www.ios-repo-updates.com
weixin_39883705
·
2023-10-21 11:04
ios分屏
CTF逆向Reverse入门学习路线(面向小白)
CTF主要分为五个方向,Web、
pwn
、crypto、misc和reverse(逆向)CTF竞赛中的逆向:涉及Windows、Linux、Android平台的多种编程技术,要求利用常用工具对源代码及二进制文件进行逆向分析
Sciurdae
·
2023-10-21 08:24
网络安全
攻防世界
-WEB:get_post
题目https://adworld.xctf.org.cn/challenges/problem-set-index?id=25&rwNmOdr=1678625634749题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?HTTP方法GETPOSTPUTHEADDELETEPATCHOPTIONS最常用的两种方法是:GET和POST。GET方法GET用于从指定资源请求数据
只会拔网线
·
2023-10-21 06:41
攻防世界
安全
学习
攻防世界
-web-get_post
题目如下:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?打开链接:这个比较简单,直接使用burp构造请求即可构造完成后,又提示我们再用POST方法提交一个名为b,值为2的变量。同样使用burp修改请求方式如下:这里注意最好不要直接手动修改,直接手动修改会导致缺少一些头部字段。我这里踩坑了,直接手动修改,导致缺少Content-Type字段,一直无法成功。修改后的请求为最终得到f
wuh2333
·
2023-10-21 06:41
http
网络协议
网络
安全
web安全
攻防世界
WEB---Web_python_template_injection
攻防世界
WEB—Web_python_template_injection本文仅记录我自己的学习过程和总结Web_python_template_injection页面:英语比较菜,百度翻译后才知道是python
智者不ru爱河
·
2023-10-21 06:40
CTF
攻防世界
-- very_easy_sql
先看题题目描述什么也没有点进去题目场景看看youarenotaninneruser,sowecannotletyouhaveidentify~只能内部访问登录看下页面源代码16行有一行注释把use.php加到URL后边看一下到这可以判断出是SSRF先写个playload实现内部访问importurllib.parsehost="127.0.0.1:80"content="uname=admin&p
海底月@
·
2023-10-21 06:40
CTF
web安全
攻防世界
(web)---get_post
请用GET方式提交一个名为a,值为1的变量。传参/?a=1post传参,这里用到了hackbar这个插件
oooooooohhhhh
·
2023-10-21 06:40
CTF
攻防世界
--get_post
成为ctf全栈之路之web第二题由于没有接触过http请求太多的知识点,所以打开题目在线场景说要以get方式提交a=1,的时候有点懵。在查阅资料的过程中首先了解到,http请求的几种方式,这里主要记录一下post和get方式:get方式:可以理解为取的意思,对应select操作用来获取数据的,只是用来查询数据,不对服务器的数据做任何的修改,新增,删除等操作。说明:get请求会把请求的参数附加在UR
SONDER_null
·
2023-10-21 06:09
安全
web安全
2022/5/1
攻防世界
WEB- get_post
题目思路:相关知识+解题方式题目:考察点:HTTP通常使用的两种请求方法打开场景后:思路:好!那么首先根据给的两条线索:使用GET方式以及HTTP的两种请求方法开始学习!HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,具体介绍如下:GET:向特定的资源发出请求。--从服务器下载数据,我们平时看到的"/?id=xxxx&password=xxxx"
rayray__
·
2023-10-21 06:09
日常练习
web安全
攻防世界
-wp-WEB-新手区-8-get_post
题目来源:Cyberpeace-n3k0题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?题目场景:111.200.241.244:56032题目思路:按着提示来就能拿flag,get方式就在网址框输入?a=1,post方式就用hackbar的postdata模块解题过程:或者使用python代码importrequestsurl='http://111.200.241.
Scorpio-m7
·
2023-10-21 06:39
web
安全
post
攻防世界
web新手题get_post
攻防世界
web新手题get_postget和post请求是http协议中的两种请求方式,get一般用来获取服务器的信息的,post一般是用来更新信息的1.以get提交a=1get请求的数据会附在URL之后
三 二 一 零
·
2023-10-21 06:39
get_post
攻防世界
1.首先第一步还是看题从题目中我们可以看到,这个题目和HTTP请求方式相关,及get和post:GET把参数包含在URL中,POST通过requestbody传递参数题目让我们以get方式提交a=1,所有直接网址+?a=1(GET把参数包含在URL中)之后回车,发现题目又让我们以post方式提交b=2:使用工具:HackBar打开火绒浏览器的扩展和主题,直接搜索下载HackBar使用方法:hack
安全天天学
·
2023-10-21 06:39
CTF
web安全
安全
前端
攻防世界
之get_post(web简单)
题目:老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?解法:通过get提交a=1,同时通过post方式提交b=2。相关知识:1、get和post是http中的常用的两种请求方法。GETPOST后退按钮/刷新无害数据会被重新提交(浏览器应该告知用户数据会被重新提交)。书签可收藏为书签不可收藏为书签缓存能被缓存不能缓存编码类型application/x-www-form-urlenco
0。0;
·
2023-10-21 06:07
攻防世界
http
web安全
运维
网络协议
ctf-
攻防世界
-web:get_post
打开以后提示用get方式提交a=1,那就在url里加上?a=1。此时又出现用post提交b=2,使用harkbar提交postb=2flag就出现了
2021gracedoudou
·
2023-10-21 06:37
#
web
前端
攻防世界
之web新手入门——get_post
攻防世界
之web新手入门——get_post题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?思路+步骤:1.进入题目场景如下:那么什么是get和post请求方式呢?
Hailey-X
·
2023-10-21 06:35
攻防世界WP之web
web
post
http
firefox
攻防世界
-get_post
题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?HTTP有八种请求方式:GET,POST,HEAD,OPTIONS,DELETE,TRACE和CONNECT当然最常用的就是题目显示的这两种:GET,POST解:使用的软件和插件:firefox和里面的hackbar插件鼠标右键--检查元素或者直接按F12打开检查页面根据提示首先输入使用GET方式提交一个a=1变量http
HEAVM
·
2023-10-21 06:34
CTF-Web
攻防世界-web新手
安全
web
渗透测试
攻防世界
web篇-get_post
打开给出的地址将浏览器上的地址http://61.147.171.105:58937/改为http://61.147.171.105:58937/?a=1输入?a=1是完成了第一步,get请求,接下来要完成post的请求这里,我使用的backbarquantum插件得出flag值
、十一、
·
2023-10-21 06:04
编程与攻防网站靶场答题
web安全
[TCP1P 2023] 部分crypto,
pwn
,reverse
CryptoFinalConsensus这是个AES爆破密钥的题,加密方法是先后用两个密钥加密。远程先给出加密后的flag,然后允许输入值并进行加密。fromCrypto.CipherimportAESimportrandomfromCrypto.Util.Paddingimportpada=b""b=b""FLAG=b"TCP1P{REDACTED}"defgenerateKey():globa
石氏是时试
·
2023-10-21 02:31
python
开发语言
攻防世界
disabled_button
查看页面源代码后发现有个disabled_class标签,上网查看该标签的作用发现只要把该标签删掉就能点击这个按钮了使用bp抓包如果直接forward则无法修改response回来的内容因此在forward之前需要点击action->Dointercept->responsetothisrequest即可修改respense的内容详情查看下面的文章(31条消息)使用BP(burpsuite)修改H
波赛溪
·
2023-10-21 00:48
攻防世界(个人笔记)
web安全
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他