E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
ptrace使用和调试
1.文章参考[原创]一窥GDB原理-
Pwn
Linuxptrace系统调用详解:利用ptrace设置硬件断点>张银奎>俞甲子石凡潘爱民2.ptrace函数原型enum__ptrace_request{PTRACE_TRACEME
yanghuo11
·
2023-04-03 08:51
调试
linux
linux
pwn
-100
先使用checksec查看文件属性RELRO会有PartialRELRO和FULLRELRO,如果开启FULLRELRO,意味着我们无法修改got表这里只开启了PartialRELRO和NX,绕过NX的方法为ROPNX位(NoeXecutebit)是一种在CPU上实现的安全技术,这个位将内存页以数据和指令两种方式进行了分类。被标记为数据页的内存页(如栈和堆)上的数据无法被当成指令执行。由于该保护方
呼噜84
·
2023-04-02 14:28
xctf新手区-
pwn
题解
这篇博客用来记录
攻防世界
pwn
新手区刷题过程。。。
a1gx
·
2023-04-02 03:30
某单位2021年CTF初赛Writeup(部分)
文章目录WebWeb1Web2Web3Cryptocrypto1crypto2ReverseReverse1
Pwn
Pwn
1WebWeb1当时没截图,找了别人拍的照贴一下。。。
2ha0yuk7on.
·
2023-04-01 15:29
安全
2022第六届蓝帽杯初赛writeup
2022第六届蓝帽杯初赛writeup
PWN
EscapeShellcodeMISCdomainhackerdomainhacker2电子取证手机取证_1手机取证_2计算机取证_1计算机取证_2计算机取证
小蓝同学`
·
2023-04-01 15:23
CTF
WP
蓝帽杯
网警
CTF
电子取证
第五空间CTF初赛WriteUp By EDISEC
web_Eeeeasy_SQL5_web_BaliYun5_easylogin5_web_letmeguess_1Miscsakana_reveage5_Misc_m@sTeR_0f5_简单的BaseRe5_re2
Pwn
5
EDI安全
·
2023-04-01 15:22
CTF-Writeup
web安全
安全
网络安全
楚慧杯CTF初赛writeup
点击"仙网攻城狮”关注我们哦~不当想研发的渗透人不是好运维让我们每天进步一点点包括web、misc、crypto、mobile,由于时间问题
pwn
没搞出来,做个记录大家凑合看吧,直接从文档导入的图片要放大才能看得清
TaibaiXX1
·
2023-04-01 15:45
【愚公系列】2021年12月
攻防世界
-简单题-MOBILE-001(easy-so)
文章目录一、easy-so二、答题步骤1.运行app2.jadx反编译apk文件3.IDA修改apk逻辑实现破解4.脚本解题和Java源码总结一、easy-so题目链接:https://adworld.xctf.org.cn/task/task_list?type=mobile&number=6&grade=0二、答题步骤1.运行app点击check提示2.jadx反编译apk文件搜索验证失败字符
愚公搬代码
·
2023-04-01 12:42
#
CTF-攻防世界-MOBILE
网络安全
系统安全
web安全
安全
安全架构
攻防世界
web 新手题小结
01view_source方法:在下用的firefox,鼠标右键可查看页面源代码,试了试不行。那么F12,即可得到。收获:鼠标右键不能用,与前端函数有关,在该页面中我们可以发现有这两个函数,1.document.oncontextmenu=newFunction("returnfalse")//是右键菜单禁用;2.document.onselectstart=newFunction("return
Sk1y
·
2023-04-01 12:37
CTF刷题记录
web
攻防世界
--WEB--6.weak_auth--wp
一.题目二.解题过程1.进入场景,随意输入账号密码登录,提示账号为admin2.开启foxyproxy代理服务器,打开burpsuite,点击代理--拦截请求,输入123密码再登陆3.点击行动--发送给lntruder,将123作为攻击对象4.点击有效负荷--载入--常用密码.txt,开始攻击,发现密码:1234565.输入密码登录,得到flag:cyberpeace{2c822e73f725d1
Du1in9
·
2023-03-31 23:09
《
攻防世界
》forgot栈空间题
哈哈哈,讲下这题的思路,拿到题目又是一大堆的字符串显示在控制台上,本想着又是一道逻辑题,披着逆向算法的外套,害,没办法继续分析前面输入name用了fgets函数但是限制输入长度了,所以直接忽略,然后就是输入一个数对其进行简单的小算法了,我显示分析了一波算法,然后根据出题人的提示说这个,但是我好像还是摸不清题目的漏洞在哪里,就一直摸摸摸,先是简单的看了下全局伪代码,加上程序运行状况,发现你输入的数就
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
unctf
堆UAF-
攻防世界
time_formatter
终于来到了传说中的堆,这是
攻防世界
里面的堆第一次,刚遇到的时候有点懵逼,看了wp也看不懂,后来才知道是堆题。。。
HNHuangJingYu
·
2023-03-31 20:08
pwn题目
pwn
安全
《
攻防世界
》stack2逻辑漏洞题
到了进阶题目越来越好玩了,发现解出来一道题有解数学那味了嗯,拿到题目一看逻辑题,做题刚打完比赛(第一次)被逆向和
pwn
的逻辑题给整怕了,这次遇到这种题目,我选择硬刚!
HNHuangJingYu
·
2023-03-31 20:37
pwn题目
安全
2021-03-14
简单说一下如何更换
pwn
的libc环境有两个工具patchelfclibcglibc-all-in-onepatchelf的花样很多,这个自行了解,主要使用的clibc安装clibchttps://github.com
joe1sn
·
2023-03-30 21:09
攻防世界
MISC刷题1-50
目录1、ext32、base64stego3、功夫再高也怕菜刀4、easycap5、reverseMe6、Hear-with-your-Eyes7、What-is-this8、normal-png9、somethinginimage10、wireshark-111、pure_color12、Aesop_secret13、a_good_idea14、simple_transfer15、Trainin
五五六六0524
·
2023-03-30 06:15
CTF积累及刷题
安全
攻防世界
web新手-easyphp
XCTF-easyphp本题知识点汇总本题的知识点相对来说比较简单总结来说题目结构分为两部分第一部分是对a、b变量进行获取知识点主要有php弱类型比较md5爆破第二部分为变量c的获取,知识点json_decode函数使用方法is_numeric函数使用方法php数组相关知识php弱类型比较对php功底比较深的大神来说,本题就很简单了原题截图php代码解析读题,打开网页后发现为比较简单的php代码审
sean7777777
·
2023-03-29 17:47
WEB刷题记录
攻防世界
php
网络安全
web安全
ctf初入门
攻防世界
Web1.查一下网页的源代码,快捷键是ctrl+U;2.如果网页不能查看,可能是robots协议,(在解压后的dirsearch_master文件夹里打开命令行pythondirsearch.py-uhttp://111.198.29.45:59344/-e*目录扫描)加上后缀robots.txt;点开后发先新的Disallow:f1ag_1s_h3re.php;写在后缀后,得到flag。Cryp
葫芦娃42
·
2023-03-29 17:11
安全
攻防世界
web入门题
003backup题目考察备份文件泄露。ctf中常考查的备份文件有.bak.git.svn等,这题是.bak类型的备份文件泄露。很多软件在生成了某种类型的文件后,就会自动生成它的备份文件.bak。.bak文件的格式为:文件名.bak;例如123.php.bak进入后自动下载网页源码,点开即可发现flag。总结源码泄露由于网站开发人员忘记删除备份文件,直接上线项目,这对网站来说具有很大的安全隐患,攻
葫芦娃42
·
2023-03-29 17:11
安全
反差萌:为什么我们要说 a university 而不说 an university
原创:Haras奇妙人类史出品公众号:
pwn
history前段时间跟小朋友说起一个有点反差萌的规律。说它有点反差萌,因为它乍看起来似乎莫名其妙,但细想下来却又顺理成章。
ca8da81ee4e1
·
2023-03-29 17:07
攻防世界
WEB easy_laravel
这题我一开始是在
攻防世界
做的,但是不知道今天靶场又抽什么风了。。。。
显哥无敌
·
2023-03-29 16:06
攻防世界
web安全
首届“鹤城杯”河南·鹤壁CTF网络安全挑战赛部分WP
WP12345easy_sql_2middle_magiceasy_sql_1EasyPHPSpringeasy_cryptoa_cryptobabyrsaCrazy_Rsa_TechlittleofBabyof
PWN
1
PWN
2
PWN
3
PWN
4
PWN
5PetitionMobile
七堇墨年
·
2023-03-29 16:13
web安全
网络
安全
攻防世界
之互相伤害!!!
攻防世界
之互相伤害!!!
无聊的知识
·
2023-03-29 08:35
攻防世界
安全
网络安全
信息安全
攻防世界
之miscmisc
攻防世界
之miscmisc首先声明一下这题啊只能说一点破该【广东话】这题不难但是他在和你打持久战为什么怎么说呢让我告诉你首先他解压下载了一个图片就是这个图片啊咳咳这张照片似乎在嘲讽我一时冲动理解理解啊下载了一张图片看起来没什么通常我的习惯是用
无聊的知识
·
2023-03-29 08:34
攻防世界
安全
网络安全
信息安全
extundelete的使用—恢复磁盘文件,
攻防世界
——Recover-Deleted-File
1、extundelete的安装;apt-getinstallextundelete2、extundelete的使用extundeletedisk-image--restore-all生成一个输出文件:进入之后运行该文件得到flag,但是运行的时候可能提示权限不够,解决办法,如下:chmod+xflag./flag然后得到flag:de6838252f95d3b9e803b28df33b4baa注
shadowland_L
·
2023-03-29 06:24
Misc
CTF刷题
linux
ciscn ctf国赛 第一天
pwn
2
from
pwn
import*p=process('.
Sadmess
·
2023-03-29 03:55
PWN
to MIPS by the DynELF
参照https://www.jianshu.com/p/25d709016f4e,这道
PWN
题相对上一道增加了一些难度,主要是没有显式调用system函数,所以需要通过一些技巧找到libc里面的system
vul404
·
2023-03-29 03:47
CTFHub-Web--信息泄露
攻防模式2.4.AWP-攻防增强2.5.RHG-自动化[AI自动化]2.6RW-真实世界2.7.KoH-抢占山头2.8.Mix[混合]3.比赛形式3.1.线上3.2.线下4.题目类型4.1.Web4.2.
Pwn
4.3
爱吃西红柿cn
·
2023-03-29 01:59
CTFHub
CTFHub-信息泄露
漏洞
系统安全
web安全
安全
CTF_Web:
攻防世界
高手区进阶题WP(5-8)
持续更新ing0x05ics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开题目发现只有报表管理可以点,答案就应该在这里面,但查询也是假的,url中存在参数id,但没有注入,不管怎么输入都不会报错,换几个id号试试,发现都有返回,联系题目被藏在了某一处,爆破id号。使用burp抓包进行id测试,生成1-10000的id号。在id=233
星辰照耀你我
·
2023-03-28 08:35
CTF-
Pwn
-8月记录
08.031、看之前的2篇文章08.041、换服务器并配置F44EBD8E-1656-4661-9317-1E9F4110B707.png阿里云服务器创建镜像备份登陆控制台--->实例--->镜像创建--->导出需要开通OSS,暂未完成2、安装做题需要的环境等centOS安装apt-get,比较麻烦告辞,退了3、换成Ubuntu但是,字体没有配色,看起来很难受。08.051、解决没有高亮显示htt
gufsicsxzf
·
2023-03-27 17:52
pwn
100
/usr/bin/envpython#-*-coding:utf-8-*-from
pwn
import*fromLibcSearcherimportLibcSearc
Queen_耳又又
·
2023-03-26 06:52
pwn
lab靶场通关
pwn
lab通关主要利用文件包含,环境变量劫持漏洞通关的一个靶场信息收集靶机ip:192.168.112.133开放端口根据开放的端口信息决定从80web端口入手目录信息在images和upload路径存在目录遍历
tpaer
·
2023-03-25 12:03
从入门到入狱
php
服务器
安全
后端
web安全
【
pwn
学习】buuctf
pwn
题目(二)
checksec一下很简单的道理就是vulner函数里面存在漏洞call到callsystem就好了就覆盖0x80个就好了算了之后这种简单题就直接给payload吧ciscn_2019_n_1这道题看了源码是逆向加
pwn
ckj123
·
2023-03-25 05:12
CTF_Web:
攻防世界
高手区进阶题WP(9-14)
持续更新ing0x09PHP2题目只有一句话,Canyouanthenticatetothiswebsite?,其实说实话没什么思路,根据dirsearch的结果,只有index.php存在,里面也什么都没有,各路前辈说index.phps存在源码泄露,于是看了看。notallowed!");exit();}$_GET[id]=urldecode($_GET[id]);if($_GET[id]==
星辰照耀你我
·
2023-03-24 15:08
level0
checksec一波,只开了NXimage.png再IDA看一下程序,栈溢出,再找一找有没有可用的函数image.png发现了这个image.pngexp:#-*-coding:utf-8-*-from
pwn
import
n0va
·
2023-03-24 04:27
六月安恒月赛——记录
PWN
和CRYPTO比较生疏就没做。0x01WEB——ezupload题目是最常规的上传绕过,这里可以直接修改Content-Type和添加图片文件头来绕过检测。
云勺
·
2023-03-21 05:21
攻防世界
你是谁
0x01.看看样子不要抗拒朕了0x02.寻找函数流程这里怎么找呢?如果直接搜索弹出的toast“你根本不懂什么叫做爱”。是搜不到的,反正我在改之理里面没搜到....所以我换了DDMS来录制函数流程轨迹函数流程轨迹录制下了很多函数的调用及结构,这里找到了一个background.OnTouch方法,调用了makeText和toast.show()方法。在实现上非常贴合我们点击之后弹出toast弹窗的
MrWembley
·
2023-03-19 13:53
ret2syscall
wiki上的链接https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/stackoverflow/basic-rop/放入ida后按F5查看源代码int__cdeclmain
杰_74
·
2023-03-17 00:36
实践:用Git实现简单项目 版本管理
参考文献https://mp.weixin.qq.com/s/
PWn
UlN8H6NMDDlGMuQEEPAGit官方文档Git项目实操步骤从Github上新建个人仓库repository,可以是public
BluthLeee
·
2023-03-15 07:55
攻防世界
答题记录
题目:666因为是第一题所以感觉不会很难,直接64位ida打开。image.png看到几个关键点,然后f5试试。image.png关键伪代码就是这个,直接写个脚本跑出来就是flag。#include#includeintmain(){charflag[]="izwhroz\"\"w\"v.K\".Ni";chara1[66]={"0"};intn=strlen(flag);for(inti=0;i
5539
·
2023-03-15 06:04
【
pwn
学习】buuctf
pwn
题目(一)
test_you_nc进去看main里面就是sh所以nc就好ripchecksec一下发现是64位看一下代码没有任何过滤直接一个rop应该就行了有个fun函数直接就有sh了,就跳过去就好了payloadsystem_addr=0x0401186payload=flat('A'*15,0,system_addr)cn.sendline(payload)cn.interactive()奇怪的是syst
ckj123
·
2023-03-14 13:42
PWN
to MIPS by the ROP
一个MIPS架构大端小程序,先checksec,没发现有金丝雀保护机制,可以用来栈溢出,用IDA分析一下,首先需要猜解一些字符串,限时三秒全部猜对后才会来到漏洞利用点:sub_401070函数就是用来计算猜解时间差的,而sub_400B38函数就是造成栈溢出漏洞的地方:进入sub_400B38函数,由于需要把1024个字节内容存放到v12代表的栈空间里:这里由于v12只能合理存放28个字节内容,对
vul404
·
2023-03-13 01:58
[kernel
pwn
入门] 1. 空指针
前言网上相关的资料很多了.但是几乎都是基于linux2.6的[1].感觉太老了,所以我在配置环境的时候选择了4.4.117.虽然原理都一样,但是因为linux内核提供的api有所不同,所以无论是模块代码还是exp都和基于2.6的内核可能有所不同.在此分享一下.这种利用方式的原理参考[1].不再多说.直接贴ko代码和expko代码linux2.26中用到的create_proc_entry函数在li
pu1p
·
2023-03-12 14:23
项目构建学习
https://segmentfault.com/a/1190000039166040|黑客练手入门|
pwn
able.kr—幼儿瓶—01:fd-SegmentFault思否https://www.google.com
星缘随风
·
2023-03-11 20:31
XCTF_web get_post
题目:GET_POST【
攻防世界
】http://111.198.29.45:59215/0x01进入网页index.php打开网站,看到提示,于是在搜索栏网址后添加/?
W1z4rd101
·
2023-03-11 05:39
pwn
老萌新重拾
pwn
梦想--chunk-extend
写在最前面不知不觉已经是2019年3月下旬了,过去的一年里,我将大部分的时间和精力都花在了复习考研上,本来想学习
pwn
的计划鸽和很久,现在终于有时间将以前
pwn
的知识捡回来,同时继续我的
pwn
萌新之旅了
白里个白
·
2023-03-09 08:37
攻防世界
web进阶(第一页)
php_rce利用peiqiThinkphp一键getshell得flagWeb_php_include源码如下php://过滤了尝试使用data:协议page=data://text/plain,查看源码得到flag补充php://协议php://filter/read=convert.base64-encode/resource=[文件名]读取文件源码(针对php文件需要base64编码)ph
Rgylin
·
2023-02-25 07:33
web
hxb2017
pwn
s canary bruteforce
利用fork的子程序保持canary不变的特性来逐字节爆破canary流程概述本题主要流程是:询问是否输入数据,选择N直接退出,选择Y将fork出一个子进程进行下列工作将你的输入作为base64编码的字符串进行解码,输入的主要限制就是得是base64编码过的字串将输入的已编码字串拷贝到栈上一个局部变量buf中,进行解码,解码后的值就存在buf里用printf("%s\n")打印出解码后buf中的值
v1gor
·
2023-02-18 00:53
PWN
栈溢出基础——ROP1.0
PWN
栈溢出基础——ROP1.0这篇文章介绍ret2text,ret2shellcode,ret2syscall(基础篇)在中间会尽量准确地阐述漏洞利用和exp的原理,并且尽量细致地将每一步操作写出来。
杰森任
·
2023-02-17 04:47
攻防世界
debug之dnspy使用
题不是很难,应该还有其他工具可以解决,我就随波逐流用dnspy调试了。打开压缩包后看见一个exe.可执行文件,习惯先用exeinfope先查壳一下,发现是一个.NET逆向(32位),用dnspy打开打开consoleApplication找函数,发现源码都在02000003里面,发看代码,意思是flag在a或者b中,就设置断点,运行(启动)查看变量实参但是下面一直提示运行中,而且下面局部变量模块没
gonna2011
·
2023-02-07 11:00
ctf
re
安全
pwn
堆基础
目录堆申请堆简介示例程序chunk定义chunk分类chunk结构体解析chunk复用技术(prev_size)堆的释放堆释放后的管理bins讲解示例程序fastbinsunsortedbinbins堆申请堆简介堆是用malloc函数申请使用的。假设我们通过void*ptr=malloc(0x10);申请一块内存时:系统会调用一些函数在内存中开辟一大片空间作为堆的分配使用空间。malloc函数再从
Mokapeng
·
2023-02-07 10:03
CTF训练
Linux
PWN
PWN
安全
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他