E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
level0
很明显的溢出而且没有开启canary保护,可以直接溢出控制返回地址查看ida,有一个callsystem函数image.png所以思路就是构造payload,控制返回地址为0x400596即可0x02完整expfrom
pwn
import
常向阳_
·
2023-07-24 13:11
mac添加python环境变量
在学习
pwn
的时候,难免要用到
pwn
tools工具。按照教程操作之后,使用pythonimport
pwn
,提示nomodulenamed
pwn
,很明显,之前的步骤出了问题。
weixin_43860468
·
2023-07-23 20:38
python
macos
开发语言
网络安全
攻防世界
——supersqli
1、打开显示f12是没有灵魂的2、使用万能的sql注入语句1'or1=1#回显不正常,说明存在注入3、开始判断有多少列,当开始判断到第三列时,回显不正常,说明只有两列4、现在就开始注入了但是在用联合查询时并没有返回想要的信息,出现了一串returnpreg_match("/select|update|delete|drop|insert|where|\./i",$inject);上网冲浪了解了一波
Shock397
·
2023-07-23 08:00
攻防世界Web新手练习题
spring
java
后端
攻防世界
supersqli
文章目录前言`提示:
攻防世界
supersqli`一、sql注入?二、Sqlmap工具3.堆叠注入前言提示:
攻防世界
supersqli一、sql注入?基础:简单过一遍流程吧!
qq_45955869
·
2023-07-23 08:30
攻防世界系列
数据库
网络安全
php
攻防世界
web高手区supersqli解法(详细)
supersqli翻译一下为超级数据库打开题目很明显,直接想到sql注入验证一下猜想提交1’and1=1#和1‘and1=2#(输入框中没有显示在url中)说明存在注入漏洞接下来用orderby判断字段提交1'orderby2#提交1'orderby3#说明只有两个字段爆出接下来尝试爆数据库名提交:1'unionselect 1,database()#返回错误信息returnpreg_match(
Dalean.
·
2023-07-23 08:30
sql
数据库
database
攻防世界
supersqli(堆叠注入)
1.首先判断有无注入点:1’and1=1#1'and1=2#2.进行注入判断字段数1'orderby2#//两个字段判断字段注入点1'unionselect1,2#出现一个正则替换查看其他人博客,发现是使用堆叠注入堆叠注入原理?mysql数据库sql语句的默认结束符是以";"号结尾,在执行多条sql语句时就要使用结束符隔开,而堆叠注入其实就是通过结束符来执行多条sql语句堆叠注入触发条件堆叠注入触
坠水
·
2023-07-23 08:59
linq
gnu
c#
攻防世界
-supersqli详解
supersqli查看是否存在SQL注入1'and1=1#用二分法查看列数(有两列)1'orderby2#使用联合查询发现做了SQL注入黑名单禁止出现以下关键字堆叠注入接下来我们尝试堆叠注入:查询数据库:(输入框里的–+做了过滤,但在url里依然可以用);showdatabases;--+查表:';showtables;--+分别查询两个表的字段:(字符串为表名进行操作时要加反引号);showco
Mr H
·
2023-07-23 08:28
攻防世界web高手进阶
supersqli
攻防世界-web进阶
MFC设置对话框Static Text字体和背景颜色
注意在STATIC字体设置居中添加颜色消息响应函数HBRUSHCTargetImageDlg::OnCtlColor(CDC*pDC,CWnd*
pWn
d,UINTnCtlColor){HBRUSHhbr
夜雨听萧瑟
·
2023-07-23 02:28
工作相关技术
C/C++语言
MFC
基于xinetd部署
pwn
题(百分百搭成并且可以nc靶场地址)
这种搭建方法需要你先装好docker,关于docker命令的安装这里就不过多介绍了,下面讲的是基于你已经安装好了docker,我们再使用xinetd在CTFd上部署
pwn
题目。
kali-Myon
·
2023-07-22 01:01
网站搭建
CTF
pwn
docker
容器
运维
pwn靶场部署
xinetd
【愚公系列】2023年05月
攻防世界
-Web(shrine)
文章目录前言一、shrine1.题目2.答题前言Flask是一个轻量级的Web应用程序框架,用于Python编程语言。它是基于WerkzeugWSGI工具箱和Jinja2模板引擎构建的。Flask提供了一组工具和库,可以帮助开发人员构建Web应用程序,包括路由、HTTP请求处理、会话管理和数据存储等。它是一个开源框架,可以在许多领域使用,例如Web开发、物联网、机器学习和数据分析等。Flask包括
愚公搬代码
·
2023-07-21 05:47
#
CTF-攻防世界-WEB
前端
python
flask
web安全
网络安全
攻防世界
web题-shrine
打开页面,给出了代码,整理代码importosimportflaskapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()#显示源代码@app.route('/shrine/')#在shrine路径传入参数defsh
努力做大佬m0_68074153
·
2023-07-21 05:47
前端
flask
python
AWD_defense_record
AWD在dalao的帮忙下打了几场,队伍中两个web手,一个
pwn
手,当然web是一攻一防,
pwn
手就比较辛苦。我主要负责一些运维的事务,这里针对awd运维做一点小总结。
yangc随想
·
2023-07-20 22:49
【愚公系列】2023年05月
攻防世界
-Web(Confusion1)
文章目录前言一、Confusion11.题目2.答题前言SSTI漏洞(ServerSideTemplateInjection,服务端模板注入漏洞)是一种web应用程序中的安全漏洞,它允许攻击者通过在模板中注入恶意代码,执行服务器端的任意代码。模板通常用于web应用程序中的动态内容生成,这些模板经常包含逻辑控制语句和变量插入。攻击者可以利用模板中缺乏输入验证和过滤来注入任意的代码,从而实现任意代码执
愚公搬代码
·
2023-07-20 16:40
#
CTF-攻防世界-WEB
前端
系统安全
网络安全
web安全
安全
攻防世界
-web-ics-05
题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统题目链接点进去如下:可以看到界面上有一个设备维护中心,点击设备维护中心,跳转到如下界面再次点击,发现变成这样了1.思路分析从已知信息来看,就只有一个page参数可利用,且输入的参数如果是字符串和数字的话就会回显在界面上。尝试输入一些特殊字符,发现无回显,说明注入命令之类的方式大概率行不通。这种回显的问题和之前的一道题unserial
wuh2333
·
2023-07-20 12:13
安全
web安全
攻防世界
-Crypto-easy_ECC
题目描述:一道数学题已知椭圆曲线加密Ep(a,b)参数为p=15424654874903a=16546484b=4548674875G(6478678675,5636379357093)私钥为k=546768求公钥K(x,y)1.思路分析这个没啥好说的,就是一道数学题,关键在于ECC算法的原理想要了解更多关于ECC算法的情况,可以网上或者教科书上找更详细的资料(比如:椭圆曲线加密算法(ECC)-知
wuh2333
·
2023-07-20 12:13
安全
算法
攻防世界
-Crypto-告诉你个秘密
题目描述:就两串数字,对以下两串数字进行解密636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A57694269614530671.思路分析两串数字,最大都是E,说明是16进制,转换成字符串试试,我这里网上随便找了个工具转的十六进制到ASCII|十六进制到文本字符串转换器转完后为:cjV5R
wuh2333
·
2023-07-20 12:43
安全
算法
攻防世界
-web-easytornado
题目描述:Tornado框架。打开链接是一个简单的界面1.思路分析看到有个/flag.txt,我们点击进去看下发现传入了两个参数,一个是filename,还有一个是filehash看到里面的内容,提示我们真正的flag在/fllllllllllllag中因此,读取到/fllllllllllllag就可以获取到真正的flag了,但是我们现在只知道文件名,并不知道对应的hash值,那么无法简单的通过请
wuh2333
·
2023-07-20 12:39
web安全
安全
ret2text_32_64
/usr/bin/envpython#-*-coding:utf-8-*-from
pwn
import*p=process('.
y1deer
·
2023-07-20 09:10
checksec工具使用-
pwn
拿到
pwn
题的第一步大都是运行下,再拿checksec看开启了哪些保护机制,这篇文章主要介绍checksec的安装和使用要点。
no_ones
·
2023-07-20 06:40
pwn
able.kr 题解二
(hint:seetheinformationinsideEAX,EBXwhen0x403E65isexecuted)download:http://
pwn
able.kr/bin/codemap.exessh
Nevv
·
2023-07-20 03:27
网络安全学习之
攻防世界
[刷题笔记]
网络安全学习
攻防世界
[刷题笔记]Web方向(新手区)view_sourcerobotsbackupcookie2disabled_buttonweak_authsimple_phpget_post
攻防世界
七七高7777
·
2023-07-20 00:59
网络安全
web安全
搜索引擎
安全
系统安全
安全架构
攻防世界
[刷题笔记]之Web方向(练习区)(后半)
网络安全学习
攻防世界
[刷题笔记]Web方向(新手区)(后半)xff_refererwebshellcommand_executionsimple_js小结
攻防世界
[刷题笔记]Web方向(新手区)(后半)
七七高7777
·
2023-07-20 00:59
网络安全
web安全
网络安全
系统安全
python
php
CTF安全竞赛介绍
安全)(1)简介(2)涉及主要知识2.MISC(安全杂项)(1)介绍(2)涉及主要知识3.Crypto(密码学)(1)介绍(2)涉及主要知识4.Reverse(逆向工程)(1)介绍(2)涉及知识点5.
PWN
PICACHU+++
·
2023-07-19 09:44
Web安全与渗透测试技术
安全
web安全
网络
ctf
渗透测试
PWN
入门第五课(绕过ASLR)
引用英文博客:https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i/今天是初级绕过ASLR,这个是最简单的了。主要用到了GOT表和PLT表的知识,我们只要知道PLT不是随机的。通过反编译shell函数,获取system和exit的PLT地址然后通过在可执行文件中找到/bin/sh的地址。屏幕快照2018-04-24下午7.
Magicknight
·
2023-07-19 07:11
【
PWN
】unlink exploit
堆机制当一个smallchunk被free掉时,会有如下操作:检查是否能向后合并,如果相邻低位的chunk也处于被free的状态,则向后合并。合并两个chunk的内存修改当前chunk指针为前一个chunk指针触发unlink操作将前一个chunk从双向链表(bin)中移除检查是否能向前合并,如果相邻高位的chunk处于被free的状态,则向前合并,同样能出发unlink操作。unlink的操作为
y4ngyy
·
2023-07-18 21:01
自学网络安全详细路线图来了!
网络安全再进一步细分,还可以划分为:网络渗透、逆向分析、漏洞攻击、内核安全、移动安全、破解
PWN
等众多子方向。今天的这篇,主要是针对网络渗透方
小黑安全
·
2023-07-18 13:56
web安全
安全
网络
网络安全
数据库
tamuctf2018_
pwn
2
思路看函数列表有print_flag函数,但阅读可知该函数没有被调用print-flag.png从主函数开始看,到echo函数,看到gets,我们便可以知道了在gets溢出。echo.png-已经有构造好的print_flag,因此我们只需要将gets函数的ret覆盖,使其指向print_flag的函数的地址。计算可以知道我们需要覆盖0xf3大小的空间,且print_flag函数地址为0x0804
chenmuxin
·
2023-07-18 12:11
红队打靶:
pWn
OS2.0打靶思路详解(vulnhub)
目录写在开头第一步:主机发现与端口扫描第二步:web渗透第三步:cms漏洞利用/文件上传漏洞利用第四步:敏感文件获取第五步:ssh登录与提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。打靶过程涉及到关于SQL注入、searchsploit漏洞利用、不安全的文件上传、敏感信息搜索等。完整打靶思路详见:「红队笔记
Bossfrank
·
2023-07-18 09:25
红队打靶
网络安全
mysql
linux
服务器
系统安全
pwn
入门(1):kali配置相关环境(
pwn
tools+gdb+peda)
本菜鸟最近学习了缓冲区溢出的知识,打算针对wiki上基本ROP的攻击过程做一个复现,在这之前,首先要配置解
pwn
题的相关环境。
Bossfrank
·
2023-07-18 09:53
pwn入门
linux
网络安全
系统安全
攻防世界
Web_php_include详解
两种思路:第一种:文件包含根据代码审计,对get类型参数进行循环过滤字符串'php://',所以考虑其他伪协议,伪协议包括:【file://协议】file://协议在双off的情况下也可以正常使用;allow_url_fopen:off/onallow_url_include:off/onfile://用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与al
冰总的狗
·
2023-07-18 01:51
ctf
php
开发语言
WEB:lottery
背景知识dirsearch扫描题目原题目应该使用dirsearch扫描发现git泄露然后使用Githack复原的但是
攻防世界
这边直接把源码给了我们下载附件可得到打开文件后进行代码审计functionbuy
sleepywin
·
2023-07-18 01:20
攻防世界
网络安全
攻防世界
-web-Web_php_include(文件包含与伪协议)
打开页面是下面一段代码从代码中得知,page参数中带有php://的都会被替换成空。strstr()函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE。(区分大小写)。str_replace()函数以其他字符替换字符串中的一些字符(区分大小写)。方法一(data://伪协议执行命令利用)既然过滤了php://的伪协议,我们可以使用其他协议,这里使用data:/
编程阿涛
·
2023-07-18 01:50
php
服务器
开发语言
windows
pwn
栈溢出32位栈溢出附件下载链接程序保护如下,没有开GS保护。程序是一个简单的栈溢出:int__cdeclmain_0(intargc,constchar**argv,constchar**envp){charv4;//[esp+0h][ebp-1D4h]charv5;//[esp+0h][ebp-1D4h]charDstBuf[260];//[esp+D0h][ebp-104h]BYREF__Ch
_sky123_
·
2023-07-17 08:59
windows
系统安全
安全架构
主机提权篇_命令劫持&&环境变量修改
实现了边界突破,并利用收集到的信息成功切换到了kane用户查找具有SUID权限的文件find/-perm-u=s-typef2>/dev/nullorfind/-perm-40002>/dev/nullkane@
pwn
lab
昵称还在想呢
·
2023-07-17 07:40
渗透测试_靶机实战
linux
服务器
运维
江苏工匠杯_unseping_wp
目录前言原题地址工具的准备分析代码整个代码流程琐碎知识点解题代码测试重要思路及测试总结关键字:江苏工匠杯unseping
攻防世界
ctf解题wp前言有好久没有做过ctf的题了之前一直在学习打靶的课程,这次忽然产生了做题的想法可能也是受到学校竞赛的影响
昵称还在想呢
·
2023-07-17 07:09
CTF_web_WP
php
c++
网络安全
江苏工匠杯_file _include_wp
关键词江苏工匠杯文件包含漏洞php封装器
攻防世界
ctf解题wpconvert.iconv.
昵称还在想呢
·
2023-07-17 07:09
CTF_web_WP
php
网络安全
【CTF
pwn
】Windows下尝试栈溢出执行任意函数
buu-ciscn_2019_n_1是一道可以通过栈溢出修改变量为所需值的入门
pwn
。这题有两个解法,我受到这题的启发,搞一个Windows版本的小实验。目标:执行函数func。
hans774882968
·
2023-07-16 15:02
web&CTF
windows
c++
网络安全
pwn
攻防世界
-WEB2
代码审计首先进行代码审计首先定义一个encode函数,接受一个str变量将接收的变量利用strrev函数进行字符串反转,并赋值给$_o接着使用一个for循环,接着,遍历$_o中的每个字符。设定临时参数$_0初值为0,退出条件为临时变量$_0等于$_o(反转$str)的长度时在for循环内利用substr函数从$o(反转$str)中截取一个由临时参数$_0表示下标的字符,存储在$_c变量中。然后,通
陈艺秋
·
2023-07-16 03:48
PHP
PHP
攻防世界
XCTF-WEB入门全通关
为了更好的体验,请见我的---->个人博客XCTF的web块入门区非常简单,适合一些刚接触安全或者对网络安全常识比较了解的同学在安全搞累之余娱乐娱乐。其主要考察下面几点:基本的PHP、Python、JS语法基本的代理BurpSuite使用基本的HTTP请求交互过程基本的安全知识(Owasptop10)1.View_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好
xzajyjs
·
2023-07-16 03:01
技术分享总结
web
安全
php
网络
[CTF/网络安全]
攻防世界
view_source 解题详析
[CTF/网络安全]
攻防世界
view_source解题详析查看页面源代码方式归类总结题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
秋说
·
2023-07-15 13:22
#
CTF
网络安全
web安全
安全
网络安全
CTF
[CTF/网络安全]
攻防世界
PHP2 解题详析
[CTF/网络安全]
攻防世界
PHP2解题详析index.php.phps扩展名姿势翻译:你能给这个网站进行身份验证吗?
秋说
·
2023-07-15 13:21
#
CTF
网络安全
web安全
php
安全
网络安全
攻防世界
Misc 打野 ——zsteg工具安装使用
攻防世界
Misc打野1.安装zsteg2.使用zsteg分析3.得到flag1.安装zsteg点击查看引用zstegzsteg可以检测PNG和BMP图片里的隐写数据。
==Microsoft==
·
2023-07-15 03:44
Misc
ctf
misc
攻防世界
Reverse simple-unpack
攻防世界
Reversesimple-unpack1.upx解压(脱壳)2.strings|xxd1.upx解压(脱壳)使用upx-dsimple-unpack命令解压root@ubuntu:~/Desktop
==Microsoft==
·
2023-07-15 03:43
Reverse
安全
ctf
reverse
攻防世界
Misc Miscellaneous-200
攻防世界
MiscMiscellaneous-2001.打开文件2.python3.exp4.运行结果1.打开文件(255,255,255)应该是RGB像素点2.pythonPython图像库PIL(PythonImageLibrary
==Microsoft==
·
2023-07-15 03:43
Misc
c语言
开发语言
ctf
攻防世界
Misc 快乐游戏题
攻防世界
Misc快乐游戏题1.题目下载地址2.运行游戏3.直接通关就好了1.题目下载地址点击下载2.运行游戏先玩了几次,然后IDA看看有没有可能直接看到flag啥也没找到,直接放弃了3.直接通关就好了拿到
==Microsoft==
·
2023-07-15 03:13
Misc
安全
LDAP Tool Box Self Service Password
self-service-password.readthedocs.io/en/latest/安装要求:Apacheoranotherwebserverphp(>=7.4)php-curl(haveibeen
pwn
edapi
x10n9
·
2023-07-15 01:37
linux
ldap
self-service
vulnhub靶机渗透:
PWN
LAB: INIT
PWN
LAB:INIT靶机环境介绍nmap扫描端口扫描服务扫描漏洞扫描扫描总结80端口目录爆破LFI利用3306端口回到80端口文件上传获得立足点横向移动提权总结参考靶机环境介绍https://www.vulnhub.com
TryHardToKeep
·
2023-07-14 03:12
打靶
渗透测试
vulnhub
网络
网络安全
攻防世界
--MISC--功夫再高也怕菜刀--wp
一.题目二.解题过程1.附件为pcapng文件,用foremost分解得到压缩包,但解压需要密码2.用winHex搜索504B发现为真加密3.用wireshark打开进行流量分析,搜索字符串flag.txt发现可疑文件6666.jpg4.右击jpg--追踪流--TCP流,复制FFD8到BFFD9,打开winHex,点击文件--新建--1bytes--确定--粘贴--asciihex,删除前面的00
Du1in9
·
2023-07-13 17:34
PWN
利器-
pwn
tools安装、调试教程一览
关于
pwn
toolsDocumentation:
pwn
tools—
pwn
tools4.10.0devdocumentationGithub:https://github.com/Gallopsled/
pwn
tools
sam.li
·
2023-06-23 19:56
二进制
硬件安全
python
gdb
pwn
pwntools
攻防世界
CRYPTO safer-than-rot13 writeup
题目说是比rot13更加安全而rot13加密是将所有的字母在字母表中向后移动十三位,用对应的字母所替代下载到附件之后惯例转化为txt进行查看发现待解密字符串用ROT13解密不出来,但是这里使用了另外一种字母替代加密方法characterfrequencyanalysis解密网址:https://quipqiup.com/涨知识了(学习建议:多了解同类的加密算法,参考别人的wp…)
Sprint#51264
·
2023-06-23 11:40
CRYPTO
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他