E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
pwn
able-1-fd
pwn
的学习周期确实比较长,需要的前置内容也很多,了解到第一题还算比较简单的,那就先来体验一波~顺带附一波网站链接:网站链接题目WP最后一行给出了ssh链接方式,那就先连接一波第一次连接会有第四行的询问
晴空对晚照
·
2023-10-18 06:13
pwn
pwn
安全
容器逃逸学习 (1)
近年来,有些
pwn
题会出一些有关于容器逃逸的题目,虽然很多都是板子题,但如果没有学过相关内容,比赛的时候还是会两眼一抹黑。因此本文将开始容器逃逸的相关内容学习。
C0Lin
·
2023-10-17 08:24
PWN学习笔记
学习
安全
pwn
2ex ey-or
攻防世界
2exmips,IDA7.5来了,可以反编译mips,虽然可以反编译,但反编译后函数看不出什么,看了眼生成的out文件,一串字符,第一反应就是base64,搜索字符串找到猜测是换表的base64,这个字符串小坑#直接复制的@,.1fgvw#`/2ehux$~\"3dity%_;4cjsz^+{5bkrA&=}6alqB*-[70mpC()]89noD#复制hex值的@,.1fgvw#`/2ehux
北风~
·
2023-10-17 06:56
CTF
逆向与保护
在MFC对话框中,如何让控件Static和Radio和CheckBox背景透明?
HBRUSHDxfViewDlg::OnCtlColor(CDC*pDC,CWnd*
pWn
d,UINTnCtlColor){HBRUSHhbr=CDialogEx::OnCtlColor(pDC,
pWn
d
weekbo
·
2023-10-16 22:33
mfc
c++
攻防世界
----mfw
攻防世界
----mfw题目描述:页面描述解题思路观察上图,我们可以获得两个比较重要的信息1.该网站是用git托管源码,以及用PHP编写2.有一个flag文件(猜测后缀为.PHP)怀疑存在.git源码泄露
智者不ru爱河
·
2023-10-16 22:28
CTF
攻防世界
题目练习——Crypto密码新手+引导模式(二)(持续更新)
题目目录1.转轮机加密2.easychallenge上一篇:
攻防世界
题目练习——Crypto密码新手+引导模式(一)(持续更新)1.转轮机加密首先了解一下轮转机加密吧。
什么都没学会
·
2023-10-16 22:57
攻防世界题目练习
密码学
网络安全
安全
攻防世界
题目练习——Web引导模式(三)(持续更新)
page=about,我以为是文件包含什么的,反复试了几次,想用…/…/…/…/etc/passwd,但是发现.似乎被过滤了,实在不知道怎么做了,于是找了几篇解题博客:
攻防世界
-mfw-(详细操作)做题笔记
攻防世界
什么都没学会
·
2023-10-16 22:54
前端
安全
web安全
网络安全
hgame2023 week3 writeup
WEEK3文章目录WEEK3Reverse1、kunmusic2、patchme3、cpp
pwn
1、safe_note2、large_note3、note_contextCrypto1、ezDH2、RSA
丶拾光_w4ngz
·
2023-10-16 13:38
hgame
hgame2023
ctf
week3
RK3566调试GC2053
主板外接了一个MIPI接口涉嫌头模组,I2C接口I2C2,模组Sensor为GC2053,模组的设备地址为0x37(地址需和模组厂家确定),电路如下:管脚连接关系如下:GPIO0_C1------>CAM_
PWN
D
火柴棍mcu
·
2023-10-16 03:14
linux系统及驱动开发
linux
sensor
gc2053
nctf2018 |
pwn
wp
babystack这道题目用到了一个vsyscall的点。。。保护:nx,pie限制:输入长度8*n利用过程:payload="a"*0x18+p64(0xffffffffff600000)*2利用:栈上有后门函数的地址"""#defineVSYSCALL_ADDR_vgettimeofday0xffffffffff600000"""2.1这个地址不参与随机化2.2这个vsyscall执行的指令"
fantasy_learner
·
2023-10-16 02:32
level2
这个里面没有直接system('/bin/sh')之类的函数,所以需要我们构造ida查看字符串和左侧functionimage.pngimage.png所以直接调用plt_system即可0x02完整expfrom
pwn
import
常向阳_
·
2023-10-15 12:28
攻防世界
-unserialize3题
攻防世界
-unserialize3题_wakeup()函数顾名思义,与sleep函数相对应,sleep函数用做睡眠,wake_up函数用作唤醒。
学编程的小w
·
2023-10-15 09:11
writeup
安全
web安全
攻防世界
WEB---unserialize3
攻防世界
WEB—unserialize3##PHP序列化漏洞相关知识本文仅记录我自己的学习过程unserialize3题目:classxctf{public$flag='111';publicfunction
智者不ru爱河
·
2023-10-15 09:41
CTF
攻防世界
-Web进阶区-unserialize3
既然好久没练,而且在
攻防世界
上看到了这个unserialize3的题目,就复习一下反序列化吧。
hangshao0.0
·
2023-10-15 09:41
Web安全
PHP
web安全
安全
CTF php 序列化,CTF-
攻防世界
-unserialize3(PHP序列化)
题目hmm....代码硬伤暴击..>_解题过程题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为"111"。那么这题就是php的类的序列化。__wakeup方法是php的魔术方法,当调用反序列化函数unserialize()时,会默认检查类中是否存在__wakeup方法,如果存在,会先调用。这个方法的作用一般是用来在反序列化时做一些初始化操作
超蜡笔
·
2023-10-15 09:10
CTF
php
序列化
【
攻防世界
】十二 --- unserialize3 --- php反序列化
题目—unserialize3一、writeup一道php反序列化的题关键点:当审出存在反序列化漏洞时,我们将对应的那个类拿出到自己的php环境中,先用恶意字符串实例化该类然后用serialize()函数,进行序列化,将序列化好的东西抛出到环境中即可造成反序列化漏洞当$flag='111’时可以看到flag,通过?code查询字符串来传入需要反序列化的字符串反序列时会自动调用__wakeup()函
通地塔
·
2023-10-15 09:39
攻防世界
ctf
web安全
php反序列化
攻防世界
-unserialize3
wakeup()是在反序列化操作中起作用的魔法函数,当unserialize的时候,会检查时候存在__wakeup()函数,如果存在的话,会优先调用__wakeup()函数。而__wakeup()函数漏洞就是与对象的属性个数有关,如果序列化后的字符串中表示属性个数的数字与真实属性个数一致,那么i就调用__wakeup()函数,如果该数字大于真实属性个数,就会绕过__wakeup()函数构造code
是泽之啊
·
2023-10-15 09:39
安全
攻防世界
web---unserialize3
1.打开环境2.查看代码,看到“?code=”就试了一下“?code=code”然并卵3.不懂就问度娘查看攻略,知道了wake_up函数的作用:经常用在反序列化操作中,例如重新建立数据库连接,或执行其它初始化操作。序列化:将对象转换成字符串。字符串包括属性名属性值属性类型和该对象对应的类名。反序列化:在适当的时候把这个字符串再转化成原来的对象。4.打开菜鸟工具进行编码得到结果注:(code的参数输
牧野上的牧羊人
·
2023-10-15 09:09
攻防世界
前端
java
服务器
攻防世界
-unserialize3详解
unserialize3查看源代码:classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数**__wakeup()**是PHP的一个魔法函数,在进行unserialize反序列化的时候,首先查看
Mr H
·
2023-10-15 09:37
攻防世界web高手进阶
unserialize3
安全
BUUCTF
pwn
1_sctf_2016 1
代码分析查看文件信息然后进行反汇编关键信息32位栈不可执行IDA反汇编说实话,这个应该是C++编写的程序,C++基础还是不行,我硬是没看懂这个代码我查了一下字符串这里的get_flag是函数,另一个应该就是执行的一个命令了到IDA中查找TAB切换到汇编,再空格先给他地址记下08048F0D这里网上说是把I换成you导致了溢出,输入I就多出了2个字符,s的空间为32字节,足够我们溢出8字节了EXPs
bug小空
·
2023-10-14 20:27
#
pwn
网络安全
ctf
pwn
BUUCTF jarvisoj_level2 题解
BUUCTFjarvisoj_level2题解用checksec检查文件安全属性使用IDA反汇编程序使用
pwn
tools编写exp用checksec检查文件安全属性 可以看到是32位程序,栈上开启了不可执行保护
塵XI
·
2023-10-14 20:57
网络安全
python
BUUCTF jarvisoj_level3_x64 & jarvisoj_level4
IDAPro静态调试除了改成了64位似乎都没什么区别,gdb动态调试1.2ROPgadget拿pop_rdipop_rsi1.3构造PoCfrom
pwn
import*fromLibcSearcherimportLibcSearcher
Red-Leaves
·
2023-10-14 20:25
Pwn
linux
学习
python
网络
BUUCTF刷题之路-jarvisoj_level01
:接下来我们验证开启了哪些保护:还是熟悉的味道,直接构造exp:from
pwn
import*sh=remote('node4.buuoj.cn',
call就不要ret
·
2023-10-14 20:25
pwn
CTF
python
c++
BUUCTF jarvisoj_level3
1.ChecksecIDAPro静态调试栈溢出漏洞,ret2libcgdb动态调试切入点从泄露write函数入手PoC如下:from
pwn
import*#fromLibcSearcherimportLibcSearcherfromLibcSearcherXimport
Red-Leaves
·
2023-10-14 20:55
Pwn
linux
学习
python
[BUUCTF]
PWN
——jarvisoj_level1
jarvisoj_level1附件步骤:例行检查,32位程序,没有开任何保护本地运行一下程序,看看大概的情况,可以看到输出了一个地址32位ida载入,习惯性的检索程序里的字符串,没有发现可以直接利用的gates,main函数开始看程序function函数参数buf存在明显的溢出漏洞,程序还将buf参数的地址给了我们由于没有开启nx,所以我们可以先通过read读入shellcode,然后利用溢出漏洞
Angel~Yan
·
2023-10-14 20:24
BUUCTF刷题记录
PWN
[buuctf]jarvisoj_level0
目录解题思路:查保护:找逻辑:写脚本(环境python3
pwn
tools库):解题思路:查保护:还是先查保护,查到有NX保护,NX保护是禁止在栈里面执行。
逆向萌新
·
2023-10-14 20:54
PWN
#
buuctf
python
安全
其他
BUUCTF jarvisoj_level2_x64
我们尝试找下bin/sh0000000000600A90/bin/shsystem函数的地址也可以看00000000004004C0exp因为有栈对齐所以需要ret,因为是64位传参所以需要poprdifrom
pwn
import
y6y6y666
·
2023-10-14 20:54
BUUCTF
安全
buuctf ---- jarvisoj_level(全)
编写expfrom
pwn
import*io=remote("node4.buuoj
@See you later
·
2023-10-14 20:52
pwn
安全
pwn
buuctf jarvisoj_level0
from
pwn
import*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'ru
真岛忍
·
2023-10-14 20:22
BUUCTF-jarvisoj_level3_x64
checksecIDA很简单的程序,栈溢出没有system(bin/sh)很明显了64位的ret2libc3EXP老规矩的脚本from
pwn
import*#start#r=process("..
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
python
安全
linux
BUUCTF-jarvisoj_level3
checksecIDAmain很明显的溢出点再没有其它有用的信息,而且本题没有system,bin/sh既然如此,解决思路就有了,泄露libc,32位的ret2libc3EXPfrom
pwn
import
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
linux
安全
[BUUCTF]
PWN
------jarvisoj_level0
jarvisoj_level0例行检查,64bit,开启NX保护。nc一下,出现了Helloworld,接着让我们输入,没有有用的信息。‘用IDA打开,看到了/bin/sh双击跟进,Ctrl+x查看被什么调用,找到了后门,所以shell_addr=0x400596查看主函数,寻找输入点。可以看到buf的大小是0x80,但它读取时只读了0x20,可以溢出,覆盖返回地址为后门地址既可expflag
HAIANAWEI
·
2023-10-14 20:48
pwn
BUUCTF jarvisoj_level0 1
一、分析查看文件信息关键信息64位程序栈不可执行IDA64反汇编进入第一个函数栈溢出shift+F12查找字符串点进去发现是一个后门函数二、EXPfrom
pwn
import*context.arch='
bug小空
·
2023-10-14 20:17
#
pwn
ctf
网络安全
pwn
NewStarCTF 公开赛赛道 第一周学习记录
本人很菜,
pwn
不会,密码学会一点点点,misc会一点点,web会一点,re看不懂。。。。
练习两年半的篮球选..哦不对安全选手
·
2023-10-14 13:58
CTF
学习
php
经验分享
其他
Glibc中堆管理的变化
前言在学
pwn
的道路上,我们大多从linux入手,从栈到堆,各种漏洞利用,都和Glibc或多或少打过交道。
白里个白
·
2023-10-14 08:38
解决报错[emerg]: get
pwn
am(“nginx”) failed
启动nginx出现以下错误:[emerg]:get
pwn
am(“nginx”)failed原因是在nginx安装配置中是用nginx用户和nginx组来启动服务,但系统中没有nginx用户与nginx用户组
你的眼睛会下雨
·
2023-10-14 00:30
nginx
运维
服务器
Fastjson历史版本记录
com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl","_bytecodes":["yv66vgAAADQA...CJAAk="],"_name":"
pwn
why811
·
2023-10-13 06:36
python
java
tomcat
eclipse
【网安】网络安全防止个人信息泄露
HaveIBeen
Pwn
edTroyHunt开发,可以通过邮箱和手机号来查询是否泄漏过
samRsa
·
2023-10-13 02:35
安全
web安全
安全
PWN
格式化字符串漏洞1(基础知识)
0x00前言主要参考《CTF权威指南(
pwn
篇)》和CTF-wiki写了一些格式化字符串漏洞的基本原理,后续会补上几个实战的wp0x01格式化输出函数变参函数变参函数就是参数数量可变的函数。
杰森任
·
2023-10-12 18:53
攻防世界
题目练习——Web引导模式(一)
command_execution2.xff_referer3.simple_js4.php_rce5.Web_php_include6.upload17.warmup难度1全部写过了,这个系列里没有指路:
攻防世界
题目练习
什么都没学会
·
2023-10-12 18:41
前端
安全
网络安全
web安全
攻防世界
之supersqli
目录SQL注入的确定字段判断爆表联合查询堆叠注入字段查询handler查询法预编译绕过法修改原查询法打开连接SQL注入的确定查询1跟2,页面正常显示查询1'and1=1,出现SQL报错,说明存在SQL注入字段判断查询1'orderby1#1'orderby2#页面都能正常显示但是查询1'orderby3#的时候页面出现错误说明SQL语句的字段为2爆表联合查询试着基础的查询-1'unionselec
金 帛
·
2023-10-12 18:08
CTFのWriteUp
mysql
php
安全
数据库
攻防世界
web进阶区Web_php_unserialize,序列化大详解
攻防世界
web进阶区Web_php_unserialize详解题目详解正则魔术方法CVE-2016-7124wakeup绕过不同属性的对象序列化后字符格式是不一样的题目题目是一个php反序列化,这里放出了一个源码审计详解
無名之涟
·
2023-10-12 18:37
CTF
攻防世界
题目练习——Web引导模式(二)
题目目录1.Web_php_unserialize2.supersqli3.web24.NewsCenter5.Web_python_template_injection6.catcat-new1.Web_php_unserialize题目源码:file=$file;}function__destruct(){echo@highlight_file($this->file,true);}funct
什么都没学会
·
2023-10-12 18:04
前端
安全
web安全
网络安全
2023-10-9
今日学习:主要做了一道kernel-
pwn
,本题已经成功提权了,但是远程一直没有通,害的我搞了一天,搞到晚上9点多都没通,不然还可以学点其他东西的......把操作系统实验的第一次实验报告写的差不多了>
XiaozaYa
·
2023-10-12 13:35
日记
笔记
【
攻防世界
】command_execution
题目再现小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。题目分析本题目说没有写WAF,然后可以执行Linux经典代码PING,我猜测到服务器不会校验我所注入的代码,我利用串行执行符&&进行测试,没想到可以执行Linux代码。思路分析既然可以执行远端代码,我便想看看这台服务器中,都存在那些好东西,使用Web浏览器输入命令显然不够方便,我计划使用Python封装一个
不喝水的鱼儿
·
2023-10-11 17:02
攻防世界
python
安全
网络攻击模型
[
Pwn
ThyBytes 2019]Baby_SQL - 代码审计+布尔盲注+SESSION_UPLOAD_PROGRESS利用
[
Pwn
ThyBytes2019]Baby_SQL1解题流程1.1分析1.2解题2思考总结1解题流程1.1分析此题参考文章:浅谈SESSION_UPLOAD_PROGRESS的利用访问正常来讲用ctf-wscan
Hillain
·
2023-10-11 08:06
CTF-WEB
数据库
web安全
安全
ctf
php
sql注入
代码审计
【RTT驱动框架分析06】-
pwn
驱动框架分析+pwm驱动实现
pwmpwm应用程序开发访问PWM设备API应用程序通过RT-Thread提供的PWM设备管理接口来访问PWM设备硬件,相关接口如下所示:函数描述rt_device_find()根据PWM设备名称查找设备获取设备句柄rt_pwm_set()设置PWM周期和脉冲宽度rt_pwm_enable()使能PWM设备rt_pwm_disable()关闭PWM设备查找PWM设备应用程序根据PWM设备名称获取设
Car12
·
2023-10-11 00:56
RT-Thread
N32L40X
rtt
rtt
pwm驱动
实现驱动‘’
NewStarCTF 公开赛wp
from
pwn
import*p=remote('node4.buuoj.cn',26128)#p=process('.
thna0s
·
2023-10-10 22:46
pwnstudy
安全
2023NewStarCTF-
PWN
-week1 WP(纯萌新视角解题思考过程,含题目可放心食用
0x00前置技能C语言,Python,
pwn
相关的linux环境(wp中的环境除特别说明外皆为Ubuntu22.04.3和Win11)(环境配置:从零开始搭建UbuntuCTF-
pwn
环境_
pwn
dbg
鎏柏鱼
·
2023-10-10 22:16
CTF
PWN
二进制安全
安全
python
系统安全
攻防世界
第六题weak_auth
这道题要用到的有burp以及burp的内置浏览器进入这个题目的环境后看到的就是一个登录界面但我们也不知道账号和密码,那就瞎搞一个呗,反正瞎搞又不花钱。搞完之后看到他提示账号是admin那这道题是用暴力破解,那就大力出奇迹。开启抓包后输入账号admin密码还是瞎搞,我这里输入的密码是123456789在抓包界面也就能看到我们输入的账号和密码了要用到暴力破解,所以在action中选择发送到intrud
With Order @!147
·
2023-10-10 06:23
笔记
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他