E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
【
攻防世界
misc--miss_01】
一、前言本次wp讲一下macOS和Windows的解题方法,感觉还是misc难度为1的题中,较为复杂的一个题。二、题解1.macOS(1)下载附件,需要输入密码,放入hexfiend后发现是zip伪加密,具体zip伪加密是什么,可以参考这位大佬的博客,很详细,所以此处不再赘述zip伪加密学习,压缩包十六进制数据含义分析_zip伪加密-CSDN博客(实际上当你在密码栏输入任意一个password后也
HeiOs.
·
2024-02-05 18:08
CTFmisc
网络安全
【
攻防世界
misc--心仪的公司】
本题牵扯流量分析(似乎都没用到),分享两种做题方式:第一种:Linux/macOS命令行输入:stringswebshell.pcapng|grep{第二种:利用wiresharkflag在右下角
HeiOs.
·
2024-02-05 18:08
CTFmisc
网络安全
【
攻防世界
misc-János-the-Ripper】
binwalk解压一下,即在misc100所在路径下,执行以下命令:binwalk-emisc100其中txt文件没用,同时发现0.zip需要密码,那么应该就是要爆破了。放到ARCHPR里面爆破一下,得到密码是fish解压后得到flag
HeiOs.
·
2024-02-05 18:38
CTFmisc
安全
【
攻防世界
misc---看雪看雪看雪】
一、前言感觉这个题是misc难度系数为1的题目中比较有意思的一道题,话不多说开整。二、解题思路首先就是得把握好标题,“雪”,重复了三遍,好像还挺重要(bushi),不过确实有一个叫snow的隐写工具(想到这里要靠积累QAQ),可能会用到。然后下载一下附件,就一张图片,然后就放到binwalk里看看,放到stegsolve里看看,放到hexfiend(mac是这个)里面看看,发现什么东西都没有。。。
HeiOs.
·
2024-02-05 18:38
CTFmisc
网络安全
【
攻防世界
misc--流量分析1】
一、前言刚开始入门流量分析题目,后续几天也会发关于流量分析的wp。二、思路下载附件,用wireshark打开,分析流量包,使用http追踪流进行追踪发现post请求中有flag字样,由于URI和乱码不便于阅读,先对这段请求进行encodeURI解码。URL转码,encodeURI,encodeURIComponent—在线工具第一次解码后不完全,还需要第二次解码,得到上图结果。其中,这段代码比较重
HeiOs.
·
2024-02-05 18:06
CTFmisc
CTF
网络安全
python
CTF比赛 二进制
PWN
方入门:基础知识点精讲
目录二进制基础hack可执行文件小端序两种汇编格式栈溢出基础函数调用栈栈的结构相关寄存器函数调用栈缓冲区溢出
PWN
工具软件工具Python库Linux系统工具相关值利用
PWN
步骤以ret2text(32
徐小潜
·
2024-02-05 18:02
学习
学习方法
经验分享
安全
网络安全
笔记
系统安全
write4
32位checksec,开了NX进入ida查看,溢出点还是在
pwn
me函数,可以看到程序中存在system函数,但是没有/bin/sh字符串
pwn
mesystem所以需要在bss段或者data段写入/bin
y1deer
·
2024-02-05 12:53
pwn
学习笔记(1)
pwn
学习笔记(1)(1)
pwn
简介:以下来自于百度百科:”
Pwn
”是一个黑客语法的俚语词,是指攻破设备或者系统发音类似“砰”,对黑客而言,这就是成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被你操纵了
晓幂
·
2024-02-04 17:54
学习
笔记
【
Pwn
| CTF】BUUCTF rip1
天命:第一个
pwn
的入门题这题考的是:缓冲区溢出漏洞打开IDA,发现函数里有一个fun函数,能直接调用系统函数而main中没有调用这个函数我们要做的就是利用这个函数进行调用系统函数这文件是在靶机,就是靶机存在这个漏洞
星盾网安
·
2024-02-03 17:54
安全
优秀的人为什么总是不合群?
Geek
Pwn
--国内顶尖信息安
竹竹熊
·
2024-02-02 17:13
记第一次解
PWN
题目
#-*-coding:cp936-*-from
pwn
import*g_local=False#不设置log_level为debug会导致程序的输出不显示出来context.log_level='debug'ifg_local
土豆吞噬者
·
2024-02-01 09:27
BUUCTF-
pwn
2_sctf_2016
这题利用的是负数转无符号数造成缓冲区溢出,以及泄露libc基地址执行ROP题目分析由于NX开启,我们考虑使用ROP,Canary没有打开使得这题变得很方便下面是vuln函数:在该函数中,程序读入一个字符串并转化为带符号整形(signedint),这时,如果我们输入负数可以避开不能大于32的检查在get_n函数中,读入长度被强制转换为unsignedint,此时-1变成了4294967295。使得我
L.o.W
·
2024-01-31 19:46
安全
信息安全
BUUCTF-
Pwn
-ciscn_2019_es_2
题目截图例行检查同IDA打开查看字符串,找到system函数和一个与flag相关的字符串利用交叉引用找到Hack函数,其中调用了system函数,但是参数并不能让我们getshell或者得到flag继续查看主函数查看函数vul(),存在栈溢出,但是只溢出了8个字节,只能覆盖ebp和ret,可以考虑使用栈迁移函数vul()中有两次输入和两次输出,可以利用第一次输入和输出泄露ebp的值、计算栈顶地址、
餐桌上的猫
·
2024-01-31 19:45
CTF
Pwn
其他
[BUUCTF]
PWN
——cmcc_
pwn
me2
cmcc_
pwn
me2附件步骤:例行检查,32位,开启了nx保护本地运行一下看看大概的情况32位ida载入main(),10行的gets存在溢出userfunction()main函数里就这么多东西,看看左边的函数列表
Angel~Yan
·
2024-01-31 19:15
BUUCTF刷题记录
PWN
[BUUCTF]-
PWN
:
pwn
able_hacknote解析
pie,got表可修改看ida总的来说就是alloc创建堆块,free释放堆块,show打印堆块内容但alloc处的函数比较特别,他会先申请一个0x8大小的堆来存放与puts相关的指针完整exp:from
pwn
import
Clxhzg
·
2024-01-31 19:11
前端
linux
javascript
网络安全
安全
[BUUCTF]-
PWN
:ciscn_2019_es_7解析
是一模一样的看保护64位,没开canary和pie看ida题目还有能往rax传递0x3B和0xf的函数,这就提示我们可以用系统调用来getshell解法一(系统调用execve):完整exp:from
pwn
import
Clxhzg
·
2024-01-31 19:11
安全
linux
运维
[BUUCTF]-
PWN
:cmcc_
pwn
me2解析
保护ida完整exp:from
pwn
import*context(log_level='debug')#p=remote('node5.buuoj.cn',26964)p=process('.
Clxhzg
·
2024-01-31 18:09
前端
linux
数据库
安全
网络安全
2021 第五空间 ctf wp
2021第五空间ctfwpMisc签到题alpha10BabyMiCryptoECC
PWN
bountyhunterCrazyVMREuniappWebEasyCleanuppklovecloudPNG图
EDI安全
·
2024-01-31 16:34
CTF-Writeup
web安全
安全
pwn
.college使用ssh连接desktop
pwn
.collegehttps://
pwn
.college/ctf学习网站,csdiy有介绍:ASUCSE365:IntroductiontoCybersecurity-CS自学指南(csdiy.wiki
Falling_Asteroid
·
2024-01-31 11:02
ssh
服务器
linux
V8 沙箱绕过
文章目录前言指针压缩v8沙箱沙箱绕过利用立即数写shellcode利用WasmInstance的全局变量前言本文完全参考Jay1n和_sky123_大佬文章:V8沙箱绕过和Chromev8
pwn
,因此仅仅做记录方便日后查看
XiaozaYa
·
2024-01-30 18:48
V8
V8
沙箱绕过
pwn
hub 3月公开赛 - kheap
前言清理电脑文件时,发现这道题,之前没学kernel
pwn
就没做,然后就一直搁了,正好好久没做kernel
pwn
了,就把之前的帐给还了吧。
XiaozaYa
·
2024-01-30 18:47
kernel-pwn
UAF
i春秋冬季赛 --
pwn
nmanager考点:栈溢出通过控制变量n基本可以实现栈上的内存搜索泄漏栈上的libc地址从而泄漏libc_base泄漏canary写rop链from
pwn
import*context.terminal
XiaozaYa
·
2024-01-30 18:43
每日一“胖“
wp
Pwn
2Own 2023迈阿密春季黑客大赛公布目标和奖金
编译:代码卫士2023年2月14日至16日,以工控系统为主题的
Pwn
2Own大赛将在迈阿密举行。本次比赛共分四个类别,且与往年不同,反映了ICS行业不断变化的现状以及SCADA系统目前面临的威胁。
奇安信代码卫士
·
2024-01-30 00:36
服务器
网络
运维
Pwn
2Own 2021奥斯汀黑客大赛公布类别、目标及奖金
编译:代码卫士ZDI发布文章称,2021年
Pwn
2Own秋季黑客大赛将于当地时间2021年11月2日至4日在大赛总部美国德克萨斯州奥斯汀举办。
奇安信代码卫士
·
2024-01-30 00:05
路由器
交互设计
微软
mooc
蓝牙
2021奥斯汀
Pwn
2Own黑客大赛落幕,Master of
Pwn
诞生
编译:代码卫士2021年奥斯汀
Pwn
2Own黑客大赛圆满落幕,22支参赛队伍共提交58个利用尝试。
奇安信代码卫士
·
2024-01-30 00:35
安全
信息安全
adb
微软
aop
【黑客技术】黑客在
Pwn
2Own Automotive2024两次破解特斯拉,获利130多万美元
Pwn
2OwnAutomotive2024于1月24日至26日在日本东京举行。
网安老伯
·
2024-01-30 00:02
安全
web安全
bug
网络安全
linux
sql
xss
2022巅峰极客WriteUp By EDISEC
2022巅峰极客WriteUpByEDISECWebbabywebezWebCryptopoint-powerstrangecurve
Pwn
Giftsmallcontainerhappy_note决赛开端
EDI安全
·
2024-01-29 11:44
CTF-Writeup
web安全
安全
网络安全
2022西湖论剑-初赛CTF部分wp-Zodiac
2022西湖论剑-初赛CTF部分wp-Zodiac文章目录2022西湖论剑-初赛CTF部分wp-ZodiacWEBreal_ez_node扭转乾坤NodeMagicalLogin
PWN
babycalcMessageBoardREVERSEBabyREMISC
是toto
·
2024-01-29 11:42
javascript
开发语言
网络安全
python
android
【misc | CTF】
攻防世界
pure_color
天命:也是图片隐写,这次更简单了,一看就有flag了将图片放入StegSolve工具里向左切换隐写就出现flag了有点小无聊
星盾网安
·
2024-01-29 08:33
安全
【misc | CTF】
攻防世界
心仪的公司
天命:垃圾题一个,也可以说是经验题,脑洞题打印文件先导入进winhex,然后ctrl+f搜索字符串:flag然后发现有些是貌似flag的东西,但他并不是你再搜索:fl4g你就会发现这玩意是flag吐血
星盾网安
·
2024-01-29 08:03
安全
【misc | CTF】
攻防世界
2017_Dating_in_Singapore
天命:这次终于碰到了算是真正的misc题目了下载附件,打开是PDF,我一开始以为是flag隐写在PDF里面了虽然也不奇怪,应该是可以的,毕竟PDF有xss漏洞也是可以的言归正传,打开PDF看着新加坡的日历,我陷入了沉思,一脸懵逼开始分析题目给的提示,一开始我还以为是密码学进来了后来才发现是我想太多了01081522291516170310172431-050607132027262728-0102
星盾网安
·
2024-01-29 08:02
安全
BUUCTF
pwn
——mrctf2020_shellcode
checksec运行直接输入就行idamain函数read限制了长度,没有超过buf的大小,不存在溢出由题,可以直接放shellcode试试反编译报错:Decompilationfailure:11DDcallanalysisfailed如图1.跳转到地址2.Patchprogram(修补程序)→Changebyte(单字节修改)将前两对十六进制改成9090之类然后,可以F5了可以自己在原汇编和f
Captain杰派罗
·
2024-01-29 06:05
[个人向]做题练习WP
网络安全
[BUUCTF]
PWN
——mrctf2020_shellcode_revenge(可见字符shellcode)
mrctf2020_shellcode_revenge例行检查,64位程序,开启了RELRO和PIE本地运行看一下大概的情况64位ida载入,没法f5,直接看汇编jg大于则跳转,jl小于则跳转,jump无条件跳转要让程序继续执行下去,肯定是跳转loc_11ACloc_123Aloc_11B8cdqe使用eax的最高位拓展rax高32位的所有位movzx则是按无符号数传送+扩展(16-32)EAX是
Angel~Yan
·
2024-01-29 06:01
BUUCTF刷题记录
PWN
[BUUCTF-
pwn
]——mrctf2020_shellcode_revenge(可见字符shellcode)(内涵peak小知识)
[BUUCTF-
pwn
]——mrctf2020_shellcode_revenge(可见字符shellcode)检查了下保护发现NX没有开,肯定要自己写shellcode呀。
Y-peak
·
2024-01-29 06:29
#
BUUCTF
BUUCTF--mrctf2020_shellcode1
那么我们直接通过read函数构造shellcode就完成了:from
pwn
impor
call就不要ret
·
2024-01-29 06:57
pwn
CTF
c++
开发语言
攻防世界
——Mysterious
运行就是一个要你输入的题型,这种题我们要么得到password,要么直接不管这个得到flagint__stdcallsub_401090(HWNDhWnd,inta2,inta3,inta4){intv4;//eaxcharSource[260];//[esp+50h][ebp-310h]BYREF_BYTEText[257];//[esp+154h][ebp-20Ch]BYREF__int16v
_Nickname
·
2024-01-29 05:18
网络安全
攻防世界
——dmd-50
名字就告诉了我们这道题是md5加密MD5加密就是把你给的任意长字符串转换为一个128位(16字节)的字符串,常用语数字签名虚拟机跑了一下,看得出来是第一类,需要找到key或者直接拿std::allocator::~allocator(&v38);if(*(_WORD*)v41==14391&&*(_BYTE*)(v41+2)==48&&*(_BYTE*)(v41+3)==52&&*(_BYTE*)
_Nickname
·
2024-01-29 05:48
c#
开发语言
在kali中进行bp字典爆破——
攻防世界
weak_auth结尾附带常用bp字典
它主要用来拦截并修改浏览器/手机APP等客户端的HTTP/HTTPS数据包第三步:打开代理的浏览器进入题目环境,注意在这一步不要打开拦截然后我们打开
攻防世界
找到题目weak_auth开启题目场景进来后就是这个界面我们随便输入一个
日暮风悲
·
2024-01-29 04:55
网络安全
CTF-
PWN
-堆-【chunk extend/overlapping-2】(hack.lu ctf 2015 bookstore)
文章目录hack.luctf2015bookstore检查IDA源码main函数edit_notedelete_notesubmit.fini_array段劫持(回到main函数的方法)思路python格式化字符串简化思路:exp佛系getshell常规getshellhack.luctf2015bookstore检查got表可写,没有地址随机化(PIE)IDA源码C库函数char*gets(ch
Full Stack-LLK
·
2024-01-29 02:32
CTF-PWN-堆
CTF-PWN
从零开始做题:逆向 ret2text level2_x64
1.题目信息BUUCTF在线评测2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@
pwn
_test1604:/ctf/work/5#lslevel2_x64level2
网络安全我来了
·
2024-01-29 01:37
网络安全
安全
安全架构
python
burpsuite怎么用get和post方式进行http请求?单独get或post请求以及两种方式混合请求,超详细演示
于是赶紧各种搜索学习了一番,然而搜了半天都没有找到一篇讲的详细点的还是我自己综合好几篇摸索出来的,为了给后生扫清这种小障碍,遂有此篇以
攻防世界
题目get_
晴友读钟
·
2024-01-28 14:10
我不会网安!
曾让我“头破血流”的坑题
http
网络协议
网络
burp
http请求
(渲染大赛作品)Blender制作幕后:机械动力(一)
首先,我想向您介绍克林顿·琼斯(
Pwn
isher)。Clint是一位出色的VFX艺术家,他离开了CorridorDigital的梦想工作,去追求自己的激情并
Renderbus瑞云渲染农场
·
2024-01-28 13:52
渲染知识
设计模式
blender
cg
第15届
Pwn
2Own大赛确定目标和奖金
编译:代码卫士ZDI发布文章,宣布确定
Pwn
2Own温哥华大赛的比赛时间和地点。它将是第15届比赛。届时,大赛将于2022年5月18日至20日在温哥华比赛,同样是线上线下同时进行。
奇安信代码卫士
·
2024-01-28 13:51
安全
微软
信息安全
xss
java
世界级3D渲染大赛TOP3大佬们的制作流程大揭秘!
由知名视觉艺术家
Pwn
isher发起的3D挑战赛,获奖大佬们技术过硬的同时,还个个创意十足,每届都是“神仙打架,凡人看戏”。
赞奇超高清设计师云工作站
·
2024-01-28 13:17
3d设计
云工作站
云桌面
动画制作
渲染大赛
3d建模
世界渲染大赛多久一届?
世界渲染大赛,又名世界3D渲染挑战赛,是国外艺术家
Pwn
isher开启的知名赛事,非常受欢迎。在这个比赛中,你可以看到世界各地不同艺术家进行的创意和主题比拼,有极高的欣赏价值和审美标准。
千野竹之卫
·
2024-01-28 13:17
3dsmax
3d
图形渲染
云计算
前端
【misc | CTF】
攻防世界
Banmabanma
天命:我居然没找到原生windows能拉伸图片的工具这题贼简单明显就是拉伸二维码,扫一下就行了PS没流量装,只能去装一个小一点的美图秀秀将就着拉伸了手机浏览器一扫,flag就出来了
星盾网安
·
2024-01-28 03:43
安全
【misc | CTF】
攻防世界
适合作为桌面
天命:这题还挺繁琐的,知识点还不少目录步骤1:图片隐写步骤2:Winhex查看ascii码步骤1:图片隐写拿到这张图片,不可能扔进ps会有多图层,普通图片也就一个图层而已但居然可以有隐写图片这技术,还真的是第一次听说可以看看这个视频,博主讲的不错:隐写术:把秘密藏在照片里_哔哩哔哩_bilibili再了解会发现其实隐写术有很多种,可以通过像素,光影,颜色等隐血进去还有输入密码来加密与解密的有点古典
星盾网安
·
2024-01-28 03:10
安全
UE APlayerController玩家控制器 是如何取得系统所发的系统按下按键信息的?Windows平台
UPlayerInput类中的TMapKeyStateMap;变量应该是这里我经过从Windows窗口中的消息处理函数中进行追踪所封的消息函数:LRESULTCALLBACKFWindowsApplication::Ap
pWn
dProc
普世的微光
·
2024-01-27 17:21
学习UE
windows
ue5
c++
新书速览|Frida Android SO逆向深入实践
首先从基础开始介绍NDK编译套件,开发编译包含SO的应用软件并进行动静态分析调试;接着介绍如何将算法移植到SO中保护App,并使用模拟执行框架加载SO运行算法,使用GDB、Hyper
Pwn
、Objection
全栈开发圈
·
2024-01-27 09:07
android
攻防世界
WEB新手训练区
view_source此题我愿称之为网安领域的helloworld查看网页源代码的方式一般有——右键->查看网页源代码F12->源代码/来源Ctrl+u随后可以再代码第17行处找到flag,至此迈入网安第一步。可喜可贺,可喜可贺...get_post考察http的两种请求方式,一种是get方式,一种是post方式get的提交方式为,在网页的URL后面写个英文问号,然后写变量表达式,如下:提交完成后
晴友读钟
·
2024-01-26 21:58
我不会网安!
网安
ctf
攻防世界
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他