E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
攻防世界
不确定,再看看
参考大佬文章
攻防世界
_XSCTF联合招新赛(初赛)_不确定,再看看-CSDN博客得到一个音频文件拖进audacity分析发现没什么用我们拖进010里面看看根据题目提示我们肯定要把这个base64文本提取出来直接上脚本
不叫李嘉图
·
2024-01-19 02:33
ctf
base64隐写
攻防世界
misc
python
网络安全
github
攻防世界
_XSCTF联合招新赛(初赛)_不确定,再看看
不确定,再看看先给了,一个音频,拖到SilentEye报错了。我就去看文件格式了,大概是看到了一个base的特征,再加上出题人说的base64,肯定是提取这个音频里面的base64了。1.提取base64文本withopen("ACommeAmour.wav","rb")asf:data=f.read()[0x86:0x2eea]foriinrange(0,len(data),2):print(c
Byxs20
·
2024-01-19 02:03
python
开发语言
LitCTF 2023 WriteUp(部分)
Pwn
只需要nc一下~口算题卡题目分析EXP:狠狠的溢出涅~题目分析EXP:ezlogin题目分析EXP:Reverse世界上最棒的程序员ez_XOREXP:CryptoHex?Hex!
Red-Leaves
·
2024-01-19 02:32
CTF
linux
安全
网络安全
网络
CTF
从零开始配置
pwn
环境:优化
pwn
docker配置
1.研究背景从零开始配置kali2023环境:配置
pwn
调试环境-CSDN博客前期安装好
pwn
docker后发现不好用,所以通过研究修改一些配置后可以满足解题需要2.遇到的问题并解决1.docker环境
网络安全我来了
·
2024-01-18 02:12
KALI环境集成CTF工具
网络安全
安全
系统安全
安全架构
从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令
之前发现
pwn
虚拟机从零开始配置
pwn
环境:CTF
PWN
做题环境-CSDN博客无libc,magic等指令,后来查资料发现是没有安装
Pwn
gdb,按如下处理解决该问题1.在
pwn
虚机上安装
Pwn
gdbcd
网络安全我来了
·
2024-01-18 02:12
KALI环境集成CTF工具
python
网络安全
安全
系统安全
安全架构
从零开始搭建ubuntu 16.04
pwn
docker环境
1.安装VMware-tools1.1遇到问题在使用VMwareWorkstation时遇到了VMwareTools不能安装的问题,具体表现为:在要安装VMwareTools的虚拟机上右键----》安装VMwareTools(T)…为灰色,不能够点击。1.2解决方案 1.关闭虚拟机(如果之前是开机状态) 2.在虚拟机上右键----》设置(S)----》硬件----》CD/DVD(IDE),在右
网络安全我来了
·
2024-01-18 02:11
KALI环境集成CTF工具
ubuntu
linux
运维
网络安全
系统安全
安全架构
安全威胁分析
RSA原理理解以及
攻防世界
(初识RSA)解题思路-0基础理解
题目下载附件后,我们看到的是这样一个界面,这里需要理解RSA的构造RSA原理理解RSA加密算法是一种非对称加密算法,在公开密钥加密和电子商业中被广泛使用。对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。假如有人找到了一种快速因数分解的算法,那么用RSA加密的信息的可靠性就会极度下降。但找到这样算法的可能性是非常小的。今天只有短的RSA钥匙
Safe network access
·
2024-01-16 21:55
CTF-Crypto
蓝桥杯-网络安全赛道
python
Web安全
攻防世界
09 ics-07(XCTF)
问题描述友情提示:
攻防世界
最近的答题环境不太稳定,我这篇没有做到最后一步...为了水个成就提前发出来了,以后等网好了会测试到最后一步的...本次ics-07的解题过程依然小白友好~题目是这个样子的:是工控的云管理系统
梅头脑_
·
2024-01-16 21:51
#
攻防世界
php
web安全
Web安全
攻防世界
02 fileclude(ctf)
问题描述
攻防世界
文件包含入门题目,依旧参考大佬的WP有所补充,内容对小白友好~原因分析:网页中直接存在源码,在此翻译和分析~WRONGWAY!
梅头脑_
·
2024-01-16 21:21
#
攻防世界
web安全
php
安全
Web安全
攻防世界
04 unseping(江苏工匠杯)
问题描述依旧是参考大佬们的WP,时隔多日对原来的博文内容进行了修改与补充,内容小白友好~原因分析:按照惯例,把源码贴在这里逐行不靠谱地分析一下~method=$method;$this->args=$args;}function__destruct(){//在脚本关闭时执行以下语句if(in_array($this->method,array("ping"))){//如果数组ping中存在meth
梅头脑_
·
2024-01-16 21:21
#
攻防世界
php
开发语言
web安全
Web安全
攻防世界
03 file_include(江苏工匠杯)
问题描述题目要求如下~依旧是参考大佬的WP有所补充,内容对小白友好~原因分析:按照老规矩分析源码~解题思路如下:根据第3行include("./check.php");check.php这个文件大概就是检查输入的内容有没有敏感字符,通过绕过提高难度~所以先查询check.php的内容,看看里面到底有什么东西~解决方案:工具:无参考:钟冕的WP显示网页源码1初步访问我们先通过最古老传统的方式访问一下
梅头脑_
·
2024-01-16 21:50
#
攻防世界
网络
web安全
php
攻防世界
--CRYPTO--10.转轮机加密--wp
一.题目二.解题过程1.打开附件,转轮机密码2.写脚本得到3.转为小写字母,第18行字符串有含义,得到flag:cyberpeace{fireinthehole}三.总结了解转轮机加密:https://blog.csdn.net/zdh89786/article/details/84497357
Du1in9
·
2024-01-16 06:13
XCTF:hello_
pwn
[WriteUP]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
新手练习02-CGfsb
image.png格式化字符串修改任意地址的值,首先找偏移image.png偏移为10,接下来就可以修改
pwn
me的值为8exp:#10from
pwn
import*p=process('.
n0va
·
2024-01-15 02:17
【C基础问题】关于循环中的if条件判断里的break;
)语句1;break;if(条件2)语句2;}如果(条件0&&条件1&&条件2)==1,只执行语句1就退出这个while循环即有break;时退出当前break外面套着的最里面一层循环起因今天在做一个
pwn
d0ublεU0x00
·
2024-01-13 12:24
菜鸡学习呜呜
cmcc_simplerop的wp
没有/bin/sh就用read在bss段上写一个1from
pwn
import*23p=process('./simplerop')4context.l
w0nderMaker
·
2024-01-12 23:48
【
pwn
】hitcontraining_uaf --堆利用之uaf
先检查程序的保护情况32位程序,堆栈不可执行看ida经典的菜单题,根据题目的uaf,判断该题有uaf漏洞,看一下delete函数两次free没置空指针,确实存在uaf漏洞,再看一下add函数和print函数add函数这里,就是创建了两个堆块,第一个堆块八字节数据中,前四个字节存着puts函数地址,后四个字节存着新建堆块的地址,这个堆块才是我们可以使用和操纵的地方,再来看一下print函数print
GGb0mb
·
2024-01-12 23:47
python
开发语言
安全
c语言
网络安全
【
pwn
】[ZJCTF 2019]EasyHeap --fastbin攻击,house of spirit
首先查看一下附件的保护情况可以看到,got表是可修改的状态接着看主函数的逻辑非常典型的菜单题,接着分析每一个函数的作用cunsigned__int64create_heap(){inti;//[rsp+4h][rbp-1Ch]size_tsize;//[rsp+8h][rbp-18h]charbuf[8];//[rsp+10h][rbp-10h]BYREFunsigned__int64v4;//[
GGb0mb
·
2024-01-12 23:46
服务器
安全
python
网络安全
网络
c语言
buuctf-
pwn
write-ups (10)
文章目录buu073-hitcontraining_bambooboxbuu074-cmcc_
pwn
me2buu075-picoctf_2018_got-shellbuu076-npuctf_2020_
C0Lin
·
2024-01-12 23:16
pwn
学习
安全
BUU-
pwn
(六)
发现个
pwn
题目:https://github.com/bash-c/
pwn
_repo/[ZJCTF2019]EasyHeap因为没有showchunk的功能,所以没法利用unsortedbin泄漏地址所以说只要修改
Ff.cheng
·
2024-01-12 23:46
pwn
安全
BUUCTF
pwn
wp 41 - 45
cmcc_simpleropret2syscall参考https://rninche01.tistory.com/entry/Linux-system-call-table-%EC%A0%95%EB%A6%ACx86-x64构造rop执行read(0,bss_addr,8)读取/bin/sh\x00execve(bss_addr,0,0)getshell这里有个坑点,v4到ebp的距离不是IDA显
fa1c4
·
2024-01-12 23:45
PWN
pwn
buuctf
pwn
(inndy_rop)(cmcc_simplerop)([ZJCTF 2019]Login)
由于buuctf好多
pwn
题目都是一个类型的,所以就把不同的,学到东西的题目,记录一下buuctfinndy_ropcmcc_simplerop[ZJCTF2019]Logininndy_ropgets
绿 宝 石
·
2024-01-12 23:14
网络安全
[BUUCTF-
pwn
]——cmcc_simplerop (ropchain)
[BUUCTF-
pwn
]——cmcc_simplerop有栈溢出,自己找rop链,最简单的方法,让ROPgadget帮我们弄好呀,可是有点长,所有需要我们修改。毕竟有长度要求。
Y-peak
·
2024-01-12 23:13
#
BUUCTF
【
pwn
】cmcc_simplerop --rop链的构造
那可以考虑利用rop链调用execve函数,用系统调用的函数参数是存在寄存器中的,但是本程序找不到/bin/sh的字符串,可以利用read函数读入/bin/sh字符串然后就是找gadgetexp:from
pwn
import
GGb0mb
·
2024-01-12 23:40
python
汇编
网络安全
安全
系统安全
安全威胁分析
(BUUCTF)
pwn
able_bf
文章目录前置知识整体思路exp前置知识改got表整体思路这道题看起来是在解析brainfuck,我对这方面的知识可以说是一窍不通,但是看了看代码感觉并不需要我们懂brainfuck。首先我们需要输入一个长度最大为1024的字符串,然后其会逐字符解析该字符串。其中,可以移动指针p指向的内容,初始的p为0x0804A0A0。+和-可以使得指针p指向的内容加一或者减一。通过这些目前我们可以实现任意地址写
LtfallQwQ
·
2024-01-12 23:03
pwn_writeup
网络安全
安全
系统安全
pwn
字符串格式化漏洞 01-查看任意地址
---
pwn
Stringformattingvulnerability01一个
pwn
新手的笔记1.1前景提要:就是c/c++里面helloworld吧#includeintmain(){printf
joe1sn
·
2024-01-10 18:00
(BUUCTF)picoctf_2018_buffer overflow 3
expfrom
pwn
import*fromLibcSearcherimport*filename=
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
安全
网络安全
系统安全
(BUUCTF)Black_Watch_入群题_
PWN
2 (tcache stash unlink attack原理和例题)
文章目录前置知识tcache_stash_unlink_attack整体思路exp前置知识calloctcachestashunlinkattack沙箱,需要进行orw(open-read-write)栈迁移tcache_stash_unlink_attacktcachestashunlink可以达成两个目的:任意地址申请一个fakechunk往任意地址写一个main_arena地址看起来就像fa
LtfallQwQ
·
2024-01-10 07:54
pwn_writeup
网络安全
安全
系统安全
(BUUCTF)
pwn
able_317
文章目录前置知识fini_array劫持通过fini_array栈迁移来实现ROP整体思路exp前置知识静态编译栈迁移fini_array劫持fini_array劫持若只覆盖array[1]为main_addr,那么只会执行一次main函数便会执行下一个array中的函数。要无限执行某个函数,需要使用这个方式:array[0]覆盖为__libc_csu_finiarray[1]覆盖为另一地址add
LtfallQwQ
·
2024-01-10 07:07
pwn_writeup
网络安全
系统安全
安全
fileclude_
攻防世界
题目以html的形式给出了代码,但是可以看到代码的最前面出现了WRONGWAY!结合include("flag.php"),可以知道这是flag.php的执行结果,而flag肯定在flag.php中,我还需要拿到flag.php的源代码再往下看,接收GET参数file1和file2,如果两个参数都非空,并且file2的内容是helloctf,就会调用include($file1),因此我们可以使用
Vin0sen
·
2024-01-10 01:00
ctf记录
php
CTF-
PWN
-沙箱逃脱-【seccomp和prtcl-1】
文章目录啥是seccomp#ifndef#define#endif使用使用格式seccomp无参数条件禁用系统调用有参数条件禁用系统调用prctl实例seccomp_export_bpf啥是seccomp就是可以禁用掉某些系统调用,然后只能允许某些系统调用#ifndef#define#endif使用#ifndef#define#endif作用就是防止头文件被重复引用,其实“被重复引用”是指一个头文
Full Stack-LLK
·
2024-01-09 12:22
CTF-PWN-沙箱逃脱
redis
数据库
缓存
PWN
CTF-
PWN
-沙箱逃脱-【seccomp和prtcl-2】
文章目录沙箱逃脱prtcl题HITCONCTF2017QualsImpeccableArtifactflag文件对应prctl函数检查源码思路exp沙箱逃脱prtcl题HITCONCTF2017QualsImpeccableArtifactflag文件此时的flag文件在本文件夹建一个即可此时的我设置的flag为对应prctl函数第一条是禁止特权第二条是按定义的BPF来建立沙箱检查保护全开查看沙箱
Full Stack-LLK
·
2024-01-09 12:22
CTF-PWN-沙箱逃脱
CTF-PWN
ISCTF2023wp
1zrsaMisc-签到Misc-小猫Misc-easy_zipMisc-杰伦可是流量明星Misc-蓝鲨的福利Misc-镜流Misc-Ez_miscMisc-PNG的基本食用Misc-MCSOG-猫猫
Pwn
-test_ncP
Day-Bleeds
·
2024-01-09 01:38
网络安全
python
密码学
学习
Polar靶场做题 —— test_format
我学习
pwn
已经有2个月了,这是我第一次发博客,好紧张啊~~~~~~~~~~~我这个社恐的孩子会不好意思的我朋友推荐我在polarctf团队的靶场上做做题(应该是这个名字哈,好久之前推荐的,记性稍微不太好
巴啦啦不亮呢
·
2024-01-09 01:22
python
pwn
小白入门06--ret2libc
概述:前文介绍了ROP的基本原理,但前面的方法有一些局限性,一旦目标程序调用的函数较少,或者使用动态编译,就会导致我们可以利用的gadget变少,从而无法达到利用效果。为了解决这种问题,我们可以选择使用ROP的方式,到动态链接库里面寻找gadget。即ret2libc。静态链接和动态链接:链接:程序经过预处理,编译,汇编,链接之后可以生成可执行文件,链接可以将多个汇编之后的程序拼在一起。也可以链接
苏璃只想划水
·
2024-01-08 19:09
pwn
网络安全
【ctf】ret2text
PWN
ret2text题目链接:ret2text参考博客:CTFWiki基本ROP参考视频:【CTF】Linux
PWN
入门Bamboofox社课系列0x01下载ret2text文件,复制到翔哥的van美
woodwhale
·
2024-01-08 19:09
与君共勉
linux
安全
pwn
pwn
小白入门03---ret2text
什么是栈溢出:栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变(比如gets函数,他不会去验证你输入的值的长度,通过这个函数,你可以往一个本身大小为4字节的数组中填入任意大小的数据,如果填入8字节的数据,将会导致栈溢出,进而程序报错)。就像是往杯子里倒水,水满了溢出来最后烫到你一样。最简单的栈溢出利用:ret2text通过栈溢出修
苏璃只想划水
·
2024-01-08 19:08
pwn
网络安全
【
PWN
】07.ret2syscall
参考:ret2syscall_Re1own的博客-CSDN博客
pwn
小白入门05---ret2syscall_苏璃只想划水的博客-CSDN博客ret2syscall,即通过ROP控制程序执行系统调用,获取
轻闲一号机
·
2024-01-08 18:38
CTF
linux
安全
入门到放弃系列 ret2text
既然有输入输出又是
pwn
题应该也是肯定有溢出漏洞的(强行推断)。做题第二步,那再看看这个程序有没有什么保护措施,发现只开了一个堆栈不可执行的保护,总之就是这个程序相当不安全。同时还发现这个程序是32位
冯小妖
·
2024-01-08 18:38
刷题笔记
pwn
入门之32位ret2libc
文章目录简述libc具体例题内容具体分析补充简述libc何为libc,我们平时看的ida里面的函数只是部分的,还有很多未显示出来,都存在libc库中,比如下面的例题中ida中没有system函数和bin/sh.这就需要用到libc库中的函数。ida中的我们称之为静态分析,而更多的内容都在libc库中。具体例题ctfshow45首先ida分析一下main函数跟进ctfshow函数发现read函数(溢
wangxunyu6
·
2024-01-08 18:37
python
linux
安全
pwn
入门之ret2text
今天开始打算写一点博客方便日后复习,佬们看到自行跳过,欢迎萌新交流例题来自于ctfshow系列36审计ida:这里是先打印图形,然后有一个ctfshow函数,跟进查看发现这里有一个get_flag的函数,跟进查看,至此ida中对我们有用的信息基本就全部呈现出来重点来了:存在gets函数,先让我们了解一下gets函数,它可以无限读入数据,造成栈溢出。观察到s变量距离ebp有0x28的距离,对于这个题
wangxunyu6
·
2024-01-08 18:35
python
linux
安全
Sage运行
pwn
tools库脚本异常解决:OSError: Int or String expected
需要和Oracle交互的密码学脚本一般都需要借助
pwn
库的帮助,今天切换了python版本后,出现了一个异常(OSError:IntorStringexpected,详细异常见文章),查阅一下源码后简单的解决了这个问题
ATFWUS
·
2024-01-08 18:58
【密码专栏】
sagemath
pwntools
密码学脚本
oracle交互
网络空间安全女生就业,怎么学?
建议把CTF各个方向的东西都浅浅的学一点,诸如RE、
PWN
、WEB、MISC、REVERSE、MOBILE等等各类方向都学一点,大一新生视野要比技术更重要,都学过一点之后,
web安全学习资源库
·
2024-01-08 17:15
安全
网络
web安全
网络安全
系统安全
计算机网络
网络攻击模型
跨架构shellcode开发指南(三)
pwn
tools内置攻击编写Arm
pwn_baby_girl
·
2024-01-08 00:18
arm开发
网络安全
系统安全
安全
【
攻防世界
】Reverse—— IgniteMe writeup
main函数:首先检查前4个字符是否“EIS{”,如果是,则会进入check函数。如果check返回true,则会显示“Congratulations”int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxsize_ti;//[esp+4Ch][ebp-8Ch]charv5[8];//[esp+50h][ebp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【
攻防世界
】Reverse——BABYRE writeup
下面的代码可知:flag的长度是14,通过judge来判断是否成功。但jugde函数是加密过,也就是代码是被混淆过的。所以不可以直接查看。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[24];//[rsp+0h][rbp-20h]BYREFintv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch]
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【
攻防世界
】mobile easyjni writeup
首先观察MainActivity的代码:publicclassMainActivityextendsc{static{System.loadLibrary("native");}privatebooleana(Strings){try{returnthis.ncheck(newa().a(s.getBytes()));}catch(Exceptionexception0){returnfalse;
Melody0x0
·
2024-01-07 20:25
android
【
攻防世界
】Reverse——happyctf writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**envp){std::ostream*v3;//eaxstd::ostream*v4;//eaxintresult;//eaxstd::ostream*v6;//eaxstd::ostream*v7;//eaxunsigned__int8*v8;//[esp+5Ch][e
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
【
攻防世界
】Reverse——easyre-xctf writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【
攻防世界
】 APK逆向
题目链接把APK拖进Jeb,通过分析可得它的逻辑:通过userName的MD5值与输入的sn值对比,我们要求解的是这个sn值。通过以下java代码就可以得到sn值:importjava.security.MessageDigest;importjava.security.NoSuchAlgorithmException;publicclasstest{publicstaticvoidmain(St
Melody0x0
·
2024-01-07 20:55
逆向工程
Mobile
CTF
安全
android
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他