E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
2023 10月2日 至 10 月8日学习总结
PicDownpython反弹shellproc/self目录的信息_双层小牛堡的博客-CSDN博客[CISCN2019华北赛区Day1Web5]CyberPunk二次报错注入_双层小牛堡的博客-CSDN博客
攻防世界
双层小牛堡
·
2023-10-09 14:51
周总结
学习
buuctf
PWN
ciscn_2019_c_1
intencrypt(){size_tv0;//rbxchars[48];//[rsp+0h][rbp-50h]BYREF__int16v3;//[rsp+30h][rbp-20h]memset(s,0,sizeof(s));v3=0;puts("InputyourPlaintexttobeencrypted");gets((__int64)s);while(1){v0=(unsignedint)
半两八金
·
2023-10-08 23:37
CTF
c语言
android
前端
网络安全
计算机网络
buuctf
PWN
jarvisoj_level2
int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf[136];//[esp+0h][ebp-88h]BYREFsystem("echoInput:"
半两八金
·
2023-10-08 23:36
CTF
算法
web安全
安全
linux
jvm
[第五空间2019 决赛]
PWN
5
int__cdeclmain(inta1){unsignedintv1;//eaxintresult;//eaxintfd;//[esp+0h][ebp-84h]charnptr[16];//[esp+4h][ebp-80h]BYREFcharbuf[100];//[esp+14h][ebp-70h]BYREFunsignedintv6;//[esp+78h][ebp-Ch]int*v7;//[e
半两八金
·
2023-10-08 23:06
CTF
网络
算法
系统安全
web安全
安全威胁分析
网络安全
NewStarCTF 2023 WEEK1|
PWN
ret2text
拖进IDA,查看int__cdeclmain(intargc,constchar**argv,constchar**envp){charbuf[32];//[rsp+0h][rbp-20h]BYREFinit();puts("WelcometoNewStarCTF!!");puts("Showmeyourmagic");read(0,buf,0x100uLL);return0;}main函数,里r
半两八金
·
2023-10-08 23:28
CTF
服务器
运维
安全威胁分析
安全
web安全
PWN
攻防世界
-T1 Training-WWW-Robots
文章目录步骤1步骤二结束语步骤1看到文本——>提取有效信息——>利用有效信息文本:Inthislittletrainingchallenge,youaregoingtolearnabouttheRobots_exclusion_standard.Therobots.txtfileisusedbywebcrawlerstocheckiftheyareallowedtocrawlandindexyou
hk-hkl
·
2023-10-08 05:03
ctf
web安全
php
[ctf]
pwn
做题环境快速搭建
1.前提:python环境,同时需要装python-dev均使用apt安装的方式sudoaptupdatesudoaptinstallgit//安装gitsudoaptinstallpython-dev2.pip安装wgethttps://bootstrap.pypa.io/get-pip.pypythonget-pip.py如果pip安装东西慢,可以换源(这里为豆瓣源)pipinstallnum
iWhitee
·
2023-10-08 04:42
buuctf
PWN
warmup_csaw_2016
下载附件,IDA查看发现直接有显示flag函数intsub_40060D(){returnsystem("catflag.txt");}查看程序起始地址0x40060D;Attributes:bp-basedframesub_40060Dprocnear;__unwind{pushrbpmovrbp,rspmovedi,offsetcommand;"catflag.txt"call_systemp
半两八金
·
2023-10-07 18:04
CTF
java
linux
开发语言
安全威胁分析
web安全
网络安全
php
MFC更改窗口/对话框的背景颜色
添加事件打开想要改变背景颜色的窗口类的属性,添加WM_CTLCOLOR消息二、添加代码向新建的OnCtlColor函数添加6-13行代码,如下所示HBRUSH窗口类名::OnCtlColor(CDC*pDC,CWnd*
pWn
d
二粒砂
·
2023-10-07 17:38
MFC
Windows编程
mfc
windows
c++
CTF-Misc 文件类型 详细解
1.准备工具:CTFtoolsCTFCracktools010editor2.题目准备
攻防世界
下载附件,如图。解压得到cipher.txt。
桀骜陷阱
·
2023-10-07 15:06
安全
【
pwn
入门】用gdb调试32位程序
声明本文是B站你想有多
PWN
学习的笔记,包含一些视频外的扩展知识。
Jeff_Scott
·
2023-10-07 01:48
PWN
pwn
网络安全
二进制
pwn
学习(4)BUUCTF-ciscn_2019_n_1(浮点数转十六进制脚本积累)
checksec一下IDA打开,如果满足的条件达成,就可以getflag找到栈溢出漏洞,输入可以覆盖到v2将代码11.28125在内存中的十六进制表示出来,浮点数转十六进制代码如下:importstructdeffloat_to_hex(f):returnhex(struct.unpack('
术业有专攻,闻道有先后
·
2023-10-06 12:38
#
pwn
学习
pwn
学习(3)BUUCTF-rip(函数知识/缓冲区溢出)
下载文件,查看文件信息IDA64打开,发现危险函数gets(),可以判断存在栈溢出漏洞接着查看fun()函数,发现是system函数,system是C语言下的一个可以执行shell命令的函数接下来思路就清晰了,需要用gets函数获取一个长字符串覆盖rip来控制程序流到fun()函数函数的局部变量会存放在他的栈中,那么我们在main函数中,双击s变量,查看s分配了多少空间是十五个字节的空间,也就是在
术业有专攻,闻道有先后
·
2023-10-06 12:07
#
pwn
java
开发语言
2023-10-5
然后想搞一些异构
pwn
的东西,哎,堆这一块我打算先把io给搞了。加油加油
XiaozaYa
·
2023-10-06 12:19
日记
笔记
pwn
able 笔记 Toddler's Bottle - random
pwn
able.kr一道1point的题#includeintmain(){unsignedintrandom;random=rand();//randomvalue!
pumpkin9
·
2023-10-06 02:20
guess_num
flag发现v7使用了gets危险函数,而且可以覆盖seed所以就有了思路,seed能够被控制的话,那随机数也就相当于可以控制了,具体的可以查看srand、rand、seed的关系0x02完整expfrom
pwn
impo
常向阳_
·
2023-10-05 13:26
动态绘图
//获得对话框上的picture的窗口句柄
pWn
d->GetClientRect(&rect);//指针CDC*pDC=
pWn
d->GetDC();//内存绘图CBitmapmemBitmap;CBitmap
xjtuzhw
·
2023-10-05 12:10
图形
null
2023-10-4
呜呜呜,每日一感叹,我真是废物,又是摆烂的一天捏今日学习:主要就是复习了下userfaultfd的利用,然后学习了ldt_struct结构体的利用,做了几道kernel-
pwn
的题目,然后就没了明日计划
XiaozaYa
·
2023-10-05 05:33
日记
笔记
ret2syscall
ctf-wikihttps://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/stackoverflow/basic-rop-zh/checksec,查看程序保护机制,开了
y1deer
·
2023-10-05 01:08
攻防世界
-fakebook-(详细操作)做题过程
如有不对的地方,还请各位大佬指正。下面开始做题:进去以后可以看到有login和join还有jpg可以进去,这些页面的url分别用漏扫工具acunetix进行扫描。点击添加扫描对象,其他的一切都按照默认的扫描模式进行扫描,几个网站全部扫描以后可以得知主站:http://111.200.241.244:62233/下存在sql漏洞存在sql漏洞url:http://111.200.241.244:62
角一角
·
2023-10-04 22:59
攻防世界
web
高手篇
安全
【
攻防世界
】十九 --- fakebook --- ssrf
题目—fakebook一、writeup使用dirsearch扫描目录flag应该在flag.php文件中访问robots.txt文件,得到了一个目录下来了一个文件,user.php.bak。该文件先丢在这里等下再审计,主页没有任何发现,前端代码中没有提示,login.php也没有找到可以利用的点(可以尝试:sql,xss,逻辑漏洞,写入日志文件,爆破)来到join.php页面注册了一个admin
通地塔
·
2023-10-04 22:58
攻防世界
ctf
网络安全
攻防世界
-Web-fakebook
0x01根据提示注册一个用户,blog的位置需要输入一段网址才能通过注册。注册成功以后可以查看用户信息。通过?no=1and1=1和?no=1and1=2可以验证存在SQL注入漏洞,接下来尝试注入。0x02使用?no=1union/**/select1,2,3,4可以判断该表中存在4个字段使用?no=1and0union/**/select1,2,3,4可以判断有回显的字段是第二个使用?no=1a
uh3ng
·
2023-10-04 22:57
WriteUp
安全
攻防世界
web题-fakebook
查看页面进去页面发现有个登陆和注册,先注册了个账号,登陆后发现url有个no的get参数=1,猜测存在sql注入,构建语句1and1=1,页面返回正常,确认存在sql注入。构建语句错误,返回页面。数据库为MariaDB,属于mysql的一种。基于报错的bool盲注注入尝试union联合发现语句报错,被过滤了无法使用,但是有报错回显,可以使用基于报错的bool盲注。爆数据库名先使用length爆数据
SheepLeeeee
·
2023-10-04 22:27
php
python
网络安全
攻防世界
-web-fakebook
打开网页,只有注册和登录选项,先看看robots.txt有什么直接下载一个user.php.bak文件,打开分析设定了姓名,年龄,博客,博客地址利用了正则表达式其实也没有https://无所谓选择join选项join成功点开admin发现?no=1,进行注入点测试显示有注入点,用orderby测试到4为止可以访问,存在四列orderby4#查看数据库,发现unionselect被过滤了,/**/可
mlws1900
·
2023-10-04 22:27
攻防世界web
ctf
安全
php
前端
攻防世界
--fakebook
进入环境,发现是一个账户登录注册的界面,使用dirsearch进行扫描,扫描到了login.php,robots.txt,view.php均访问一下,看到robots.txt文件中存在一个user.php.bak文件,删除bak后缀,发现是php源码文件。先不管,我去试试注册一个账户。注意blog处必须是网址,登录进去,点击用户名,查看源码,没发现什么有用的信息,看到一个src观察观察url,测试
珉珉珉
·
2023-10-04 22:56
攻防世界web入门
php
开发语言
wp-fakebook(
攻防世界
/buuctf)【多解法详解】
信息概览题目本身大致有注册和登陆两个入口注册并登陆后情况如下:用扫描工具非常容易就能找到robots.txt(随便用一个都可)找到备份源码:name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt
sayo.
·
2023-10-04 22:55
WP
php
数据库
渗透测试
wp
网络安全
攻防世界
-fakebook-网鼎杯2018
访问/robots.txt发现备份文件,下载下来得到源码。name=$name;$this->age=(int)$age;$this->blog=$blog;}functionget($url){$ch=curl_init();curl_setopt($ch,CURLOPT_URL,$url);curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);$output=cu
mirror4s
·
2023-10-04 22:24
CTF
网络安全
攻防世界
-高手进阶区之Fakebook
进来页面看到的是这样的东西:然后先去随便点一下看看东西,这里有个join,想要注册一下内容,但是这个blog的格式不对的话就没办法join这里就暂时没有什么思路了。接下来去看看目录有哪些东西:用kali的dirb或者nikto:里面有一个bak文件,下载下来解压看一看:然后大致查阅了一下内容,是说创建user然后从url里get信息,同时blog有一个正则匹配,需要有https://(可有可无),
Sacrifice_li
·
2023-10-04 22:24
ctf
web
攻防世界
-fakebook
打开题目链接尝试弱口令登录失败随便注册点击admin后跳转到下面这个页面显示的是注册用户信息,观察url发现no=1,猜测存在注入用单引号测试一下,报错,确实存在SQL注入使用orderby判断字段数?no=1orderby55的时候报错,说明有4列尝试联合查询注入,发现存在过滤?no=0unionselect1,2,3,4--+尝试使用大小写绕过,发现不行这里要使用内联注释/**/绕过?no=0
kali-Myon
·
2023-10-04 22:21
web
SQL
sql
数据库
SQL注入
文件读取
SSRF
Linux
pwn
入门教程(2)——shellcode的使用,原理与变形
作者:Tangerine@SAINTSEC0×00shellcode的使用在上一篇文章中我们学习了怎么使用栈溢出劫持程序的执行流程。为了减少难度,演示和作业题程序里都带有很明显的后门。然而在现实世界里并不是每个程序都有后门,即使是有,也没有那么好找。因此,我们就需要使用定制的shellcode来执行自己需要的操作。首先我们把演示程序~/Openctf2016-tyro_shellcode1/tyr
张悠悠66
·
2023-10-04 15:12
web安全
【
pwn
】记一道shellcode侧信道攻击
【
pwn
】记一道shellcode侧信道攻击前言契机来源于K0nashi师傅给的一道题目,让我来写写shellcode,那当然是写啊!
woodwhale
·
2023-10-04 14:10
pwn
pwn
shellcode
sideattack
linux如何查看jmp esp地址,Linux
pwn
从入门到熟练(二)
前言上回说到,如何利用程序中system函数以及bin/sh字符串来进行
pwn
。这里我们会介绍,如何在栈可执行而system函数以及参数没有的情况下,如何自己布置payload进行
pwn
。
M3小蘑菇
·
2023-10-04 14:08
linux如何查看jmp
esp地址
PWN
ret2text
今天跟着B站UP学习了ROP,向UP表示感谢。0X01什么是ROPROP就是shellcode的一种特殊写法。ROP技术就是不需要自己动手写shellcode,只是利用文件中给出的多个跳转指令,实现利用原有代码达到获取shell的目的。0X02ROP使用的地方1、当程序开启了NX保护机制;NX策略是使栈区域的代码无法执行,但我们可以使用ROP绕过。2、开启NX意味着栈中的代码无法执行,JMPESP
prettyX
·
2023-10-04 14:36
PWN
PWN
linux_
pwn
(5)--ret2syscall x64&&[极客大挑战 2019]Not Bad
文章目录Whatisret2syscall
pwn
题思路例题保护机制写payload打开flag读取flag写到输出中生成shellcode开始做题调用read(0,mem,0x1000)把我们真正的shellcode
azraelxuemo
·
2023-10-04 14:05
linux_pwn
安全
系统安全
PWN
入门系列(3)ROP的利用
ret2shellcode原理ret2shellcode,即控制程序shellcode代码。shellcode指的是用于完成某个功能的汇编代码,如:call等,常见的功能主要是获取目标系统的shell。如果想执行shellcode,需要对应的binary在运行时,shellcode所在的区域具有可执行权限。举例还是以bammboofox的ret2shellcode为例附:ret2shellcode
二进制菜鸟K1rito
·
2023-10-04 14:05
安全
web安全
python
【
PWN
· ret2shellcode | “jmp esp“】[i春秋]ret2shellcode
当溢出长度不足时,如何将shellcode放入padding位值,并执行呢?目录前言一、题目重述编辑二、题目分析1.存在溢出2.如何跳转3.payload构想4.Addr(jmpesp)5.指令序列三、exp总前言回顾ret2shellcode发现还有很多基础的技巧没有掌握。本题算是一个经典地、通过jmpesp将栈上的shellcode进行执行的题目。一、题目重述二、题目分析1.存在溢出但是溢出字
Mr_Fmnwon
·
2023-10-04 14:34
【PWN
·
ret2shellcode】
pwn
ret2shellcode
2023CISCN初赛
两天时间题量还挺大的,简单记录文章目录misc签到卡pyshell国粹被加密的生产流量网络安全人才实战能力评价webunzipdumpitBackendServicereversebabyRE
pwn
funcanary
d3f4u1t
·
2023-10-04 11:55
网络安全
2023蓝帽杯半决赛电子取证+CTF部分题解
文章目录电子取证123456789101112131415CTFWeb|MyLinuxBotWeb|AirticleShareCrypto|ezrsa
Pwn
|Admin
Pwn
|uafmisc|排排坐吃吃果果电子取证
d3f4u1t
·
2023-10-04 11:23
比赛题解
网络安全
2023年-10月-第1周周报
完成事项这周主要就是在搞异构
pwn
学习了mips32,arm(32位)基础汇编,然后做了一些栈溢出的题目,对栈溢出的题目基本有了一个大致的了解未完成事项内核条件竞争house系列如何解决未完成事项加快进度下周待做事项
XiaozaYa
·
2023-10-04 07:00
笔记
2023-10-2
今天主要就是搞了arm
pwn
,还有几道题目没做呢,明天做吧今日学习:做了ROP-Emporium的armv5架构的题目,主要就是简单的rop编写,比较简单。
XiaozaYa
·
2023-10-04 07:30
日记
笔记
roarctf_2019_easy_
pwn
roarctf_2019_easy_
pwn
Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled64
YameMres
·
2023-10-04 04:23
Buuoj刷题
安全
闭关学
pwn
番外(一)——入门gdb
前言gdb神器是linux下的一款调试工具,做
pwn
的时候经常需要动态调试查看堆栈信息,所以特意新开番外一篇来记录gdb的学习这里放一些步骤同时,学
pwn
时学一些调试过程中会用到的汇编也是重要的gdb下载安装
mid2dog
·
2023-10-03 22:58
linux
kali
gdb
linux
PWN
入门
PWN
入门拖了好久。。。汇编底子不是很好。。。做逆向也有一段时间了对操作系统也有大概了解了现在才敢尝试一下。。。
247533
·
2023-10-03 22:57
网络安全
python
PWN
入门(2)利用缓冲区溢出绕过登录和第一个
Pwn
Tools脚本
简介“
pwn
"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为‘p’与‘o’在标准英文键盘上的位置是相邻的,
PWN
也是一个黑客语法的俚语词
Ba1_Ma0
·
2023-10-03 22:26
pwn
linux
安全
网络安全
pwn
PWN
入门(4)覆盖程序函数的返回地址
简介“
pwn
"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为‘p’与‘o’在标准英文键盘上的位置是相邻的,
PWN
也是一个黑客语法的俚语词
Ba1_Ma0
·
2023-10-03 22:26
pwn
网络安全
ctf
pwn
PWN
入门(6)写入shellcode
简介“
pwn
"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为‘p’与‘o’在标准英文键盘上的位置是相邻的,
PWN
也是一个黑客语法的俚语词
Ba1_Ma0
·
2023-10-03 22:26
pwn
linux
网络安全
PWN
CTF
ARM
pwn
入门 (2)
上一篇文章中笔者对ARM架构的寄存器和指令集做了简单的介绍,本文就来首杀ARM
pwn
题。
C0Lin
·
2023-10-03 22:26
PWN学习笔记
学习
pwn
安全
看雪
pwn
入门--基础篇
1.
pwn
理论基础小菜:什么是溢出概念:在计算机中,当要表示的数据超出计算机使用的数据表示范围时,产生数据的溢出原因:使用非类型安全的语言入C/C++等以不可靠的方式存取或者复制内存缓冲区编译器设置内存缓冲区太靠近关键数据结构什么是
泣当歌
·
2023-10-03 22:25
安全
信息安全
pwn
PWN
中GDB调试工具的基本使用
GDB调试工具的基本使用一、调试前的准备二、调试过程1.`b`指令(b即breakpoint)2.运行调试指令3.`x`指令(查看内存)一、调试前的准备使用gcctest.c-otest.out编译时,编译器为了输出执行更快的代码,所以不带有debuginfo,无法使用GDB进行调试,应使用gcc-gtest.c-otest.out进行编译,然后使用gdb./test.out进行调试。二、调试过程
狮心Oo
·
2023-10-03 22:25
网络安全
pwn
gdb+
pwn
gef+peda三合一+
pwn
gdb+
pwn
dbg联合使用
pwn
调试工具安装最近一直奇怪安装peda有些好用的工具突然用不了,比如fmtrag、heapinfo等命令,重新装了peda还是没有。
一梦不醒
·
2023-10-03 22:25
pwn
pwn
pwngdb
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他