E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
从零开始做题:逆向 ret2text level2
1.题目信息https://adworld.xctf.org.cn/challenges/list2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@
pwn
_test1604
网络安全我来了
·
2024-01-21 15:13
逆向
二进制
Re
python
网络安全
系统安全
安全架构
安全
ctf-
攻防世界
-web:webshell
提示webshell在index.php里面,那就打开场景看看:显然是一句话木马,密码为shell。用菜刀或者蚁剑链接一句话,即可找到flag:3.也可以使用hackbar,使用post方式传递shell=system(ls)列出目录shell=system('catflag.txt');获得flagshell=system(“find/-name‘flag*’”);蚁剑下载地址https://g
2021gracedoudou
·
2024-01-21 14:41
#
web
shell
unctf
从零开始配置
pwn
环境:sublime配置并解决
pwn
脚本报错问题
1.sublime安装Download-SublimeText──(holyeyes㉿kali2023)-[~]└─$sudodpkg-isublime-text_build-4169_amd64.deb[sudo]passwordforholyeyes:Selectingpreviouslyunselectedpackagesublime-text.(Readingdatabase...4091
网络安全我来了
·
2024-01-21 14:39
KALI环境集成CTF工具
sublime
text
编辑器
python
网络安全
系统安全
Vulnhub-
PWN
THE TRON: 1渗透
文章目录前言1、靶机ip配置2、渗透目标3、渗透概括开始实战一、信息获取二、靶机背景分析三、解密坐标文件四、利用CSRF漏洞让管理员给我们转账五、获取购买秘密七、利用远程代码执行漏洞获取shell八、私钥获取九、提权!!!前言 由于在做靶机的时候,涉及到的渗透思路是非常的广泛,所以在写文章的时候都是挑重点来写,尽量的不饶弯路。具体有不不懂都的可以直接在文章下评论或者私信博主 如果不会导入Vulnh
疯狂搞网安的18岁老登
·
2024-01-21 11:44
Vulnhub靶机渗透
安全
安全威胁分析
网络攻击模型
密码学
网络安全
1.20号(周六)公开课 |
pwn
之初体验
点击星标,即时接收最新推文—实验室旗下直播培训课程—和20000+位同学加入MS08067一起学习
Ms08067安全实验室
·
2024-01-20 14:14
[BUUCTF]-
PWN
:ciscn_2019_n_3解析
堆题,先看保护32位,PartialRELRO,没pie关键信息就那么多,看ida大致就是alloc创建堆块,free释放堆块,dump打印堆块内容但是仔细看这三个函数就可以发现在实际运行中,会先创建一个存有free相关函数的地址和打印堆块内容相关函数的地址。看delete函数并结合动态调试,可以知道释放堆块的过程实际上是调用先创造的12字节堆块的rec_str_free。那也就意味着无论那块地址
Clxhzg
·
2024-01-20 05:03
chrome
前端
网络安全
安全
[BUUCTF]-
PWN
:babyheap_0ctf_2017解析
这是一道关于堆的题目,我们先看一下保护,可以知道保护全开,64位,再看ida这里就不作过多的解释了,大致就是alloc(创造堆块)、fill(填充堆块内容)、free(释放堆块)、dump(输出堆块内容)解题的思路可以分为两步,第一步是利用unsortedbin的特性泄露出mainare+88的地址,进而求出libc,第二步就是伪造堆块和利用malloc_hook的特性getshell。先来详细讲
Clxhzg
·
2024-01-20 05:33
网络安全
[BUUCTF]-
PWN
:hitcontraining_heapcreator解析
又是一道堆题,先看一下保护PartialRELRO说明got表可被修改,而且还没开pie,直接看ida这里就不过多解释了,把比较重要的说一下。首先是这个edit,它限制了填充字节,只能比我们申请的大小多1个字节。还有创建堆块的函数,他在创建我们申请的堆块前还申请了一个大小为0x10的堆块。在动态调试中可以发现,这个堆块还存储了与填充字节数有关的字节数,而且还和heaparray一样存储了指向与他一
Clxhzg
·
2024-01-20 05:33
机器学习
前端
数据库
网络安全
[CTF]-
PWN
:更换libc的
pwn
题(WSL ubuntu更换libc和ld的方法详解)
首先,要下载好patchelf和glibc-all-in-one,这个在这里就不多说了。第二步,用题目给的libc查看elf文件应该要用的libc版本strings题目的libc|grepubuntu例如:strings/root/libc.so.6|grepubuntu第三步,从glibc-all-in-one里下载对应的版本,详细看下图记得要下载相近的版本,最好是一样的版本,不然会打不通,这里
Clxhzg
·
2024-01-20 05:02
postgresql
数据库
网络安全
[BUUCTF]-
PWN
:ciscn_2019_es_2解析(栈迁移)
这是一道关于栈迁移的题目,先查看保护开启了NX,没开canary和pie,查看main函数可以看到虽然有栈溢出的漏洞,但是可以溢出的长度不够长,有system函数,但是system函数里面的参数是echoflag,这样只会打出flag这四个字符而已,这样的话就没办法覆盖返回地址跳转到system获取shell,所以考虑栈迁移。这道题的栈迁移主要是利用两次leave(一个是函数自带的leave,re
Clxhzg
·
2024-01-20 05:02
安全
网络安全
linux
python
[BUUCTF]-
PWN
:CSAW_pilot解析
这里有两种解法#解法一(使用
pwn
tools给的shellcode):exp如下from
pwn
import*context(arch='amd64',log_level='debug')#p=remote
Clxhzg
·
2024-01-20 05:02
数据库
网络安全
[
攻防世界
]-Web:disabled_button解析
这道题考了前端知识,先看题目有一个按钮,可以猜按下就可以得flag,但是按不了。那就按F12,看一下按钮的HTML代码。代码审计:解析:form:用于创建一个表单action=“”:表明表单将提交到当前界面method="post":表明表单提交将用post方法解析:class="btnbtn-default":这里的bth定义了按钮的样式,btn-default定义了按钮的颜色type="sub
Clxhzg
·
2024-01-20 05:01
前端
网络安全
安全
10_cg
pwn
2
EXPfrom
pwn
import*elf=ELF('./cg
pwn
2')context.log_level='debug'p=process('.
Zero_0_0
·
2024-01-19 20:23
攻防世界
(web区,难度1,5道题)nssctf(web区,4道题)
文章目录
攻防世界
一.inget二.fileclude(NO.GFSJ1010)三.fileinclude(NO.GFSJ1007)四.Training-WWW-Robots五.easyuploadnssctf
溯光聊斋
·
2024-01-19 02:04
php
网络安全
攻防世界
不确定,再看看
参考大佬文章
攻防世界
_XSCTF联合招新赛(初赛)_不确定,再看看-CSDN博客得到一个音频文件拖进audacity分析发现没什么用我们拖进010里面看看根据题目提示我们肯定要把这个base64文本提取出来直接上脚本
不叫李嘉图
·
2024-01-19 02:33
ctf
base64隐写
攻防世界
misc
python
网络安全
github
攻防世界
_XSCTF联合招新赛(初赛)_不确定,再看看
不确定,再看看先给了,一个音频,拖到SilentEye报错了。我就去看文件格式了,大概是看到了一个base的特征,再加上出题人说的base64,肯定是提取这个音频里面的base64了。1.提取base64文本withopen("ACommeAmour.wav","rb")asf:data=f.read()[0x86:0x2eea]foriinrange(0,len(data),2):print(c
Byxs20
·
2024-01-19 02:03
python
开发语言
LitCTF 2023 WriteUp(部分)
Pwn
只需要nc一下~口算题卡题目分析EXP:狠狠的溢出涅~题目分析EXP:ezlogin题目分析EXP:Reverse世界上最棒的程序员ez_XOREXP:CryptoHex?Hex!
Red-Leaves
·
2024-01-19 02:32
CTF
linux
安全
网络安全
网络
CTF
从零开始配置
pwn
环境:优化
pwn
docker配置
1.研究背景从零开始配置kali2023环境:配置
pwn
调试环境-CSDN博客前期安装好
pwn
docker后发现不好用,所以通过研究修改一些配置后可以满足解题需要2.遇到的问题并解决1.docker环境
网络安全我来了
·
2024-01-18 02:12
KALI环境集成CTF工具
网络安全
安全
系统安全
安全架构
从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令
之前发现
pwn
虚拟机从零开始配置
pwn
环境:CTF
PWN
做题环境-CSDN博客无libc,magic等指令,后来查资料发现是没有安装
Pwn
gdb,按如下处理解决该问题1.在
pwn
虚机上安装
Pwn
gdbcd
网络安全我来了
·
2024-01-18 02:12
KALI环境集成CTF工具
python
网络安全
安全
系统安全
安全架构
从零开始搭建ubuntu 16.04
pwn
docker环境
1.安装VMware-tools1.1遇到问题在使用VMwareWorkstation时遇到了VMwareTools不能安装的问题,具体表现为:在要安装VMwareTools的虚拟机上右键----》安装VMwareTools(T)…为灰色,不能够点击。1.2解决方案 1.关闭虚拟机(如果之前是开机状态) 2.在虚拟机上右键----》设置(S)----》硬件----》CD/DVD(IDE),在右
网络安全我来了
·
2024-01-18 02:11
KALI环境集成CTF工具
ubuntu
linux
运维
网络安全
系统安全
安全架构
安全威胁分析
RSA原理理解以及
攻防世界
(初识RSA)解题思路-0基础理解
题目下载附件后,我们看到的是这样一个界面,这里需要理解RSA的构造RSA原理理解RSA加密算法是一种非对称加密算法,在公开密钥加密和电子商业中被广泛使用。对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。假如有人找到了一种快速因数分解的算法,那么用RSA加密的信息的可靠性就会极度下降。但找到这样算法的可能性是非常小的。今天只有短的RSA钥匙
Safe network access
·
2024-01-16 21:55
CTF-Crypto
蓝桥杯-网络安全赛道
python
Web安全
攻防世界
09 ics-07(XCTF)
问题描述友情提示:
攻防世界
最近的答题环境不太稳定,我这篇没有做到最后一步...为了水个成就提前发出来了,以后等网好了会测试到最后一步的...本次ics-07的解题过程依然小白友好~题目是这个样子的:是工控的云管理系统
梅头脑_
·
2024-01-16 21:51
#
攻防世界
php
web安全
Web安全
攻防世界
02 fileclude(ctf)
问题描述
攻防世界
文件包含入门题目,依旧参考大佬的WP有所补充,内容对小白友好~原因分析:网页中直接存在源码,在此翻译和分析~WRONGWAY!
梅头脑_
·
2024-01-16 21:21
#
攻防世界
web安全
php
安全
Web安全
攻防世界
04 unseping(江苏工匠杯)
问题描述依旧是参考大佬们的WP,时隔多日对原来的博文内容进行了修改与补充,内容小白友好~原因分析:按照惯例,把源码贴在这里逐行不靠谱地分析一下~method=$method;$this->args=$args;}function__destruct(){//在脚本关闭时执行以下语句if(in_array($this->method,array("ping"))){//如果数组ping中存在meth
梅头脑_
·
2024-01-16 21:21
#
攻防世界
php
开发语言
web安全
Web安全
攻防世界
03 file_include(江苏工匠杯)
问题描述题目要求如下~依旧是参考大佬的WP有所补充,内容对小白友好~原因分析:按照老规矩分析源码~解题思路如下:根据第3行include("./check.php");check.php这个文件大概就是检查输入的内容有没有敏感字符,通过绕过提高难度~所以先查询check.php的内容,看看里面到底有什么东西~解决方案:工具:无参考:钟冕的WP显示网页源码1初步访问我们先通过最古老传统的方式访问一下
梅头脑_
·
2024-01-16 21:50
#
攻防世界
网络
web安全
php
攻防世界
--CRYPTO--10.转轮机加密--wp
一.题目二.解题过程1.打开附件,转轮机密码2.写脚本得到3.转为小写字母,第18行字符串有含义,得到flag:cyberpeace{fireinthehole}三.总结了解转轮机加密:https://blog.csdn.net/zdh89786/article/details/84497357
Du1in9
·
2024-01-16 06:13
XCTF:hello_
pwn
[WriteUP]
使用checksec查看ELF文件信息checksec4f2f44c9471d4dc2b59768779e378282这里只需要注意两个重点:Arch:64bit的文件,后面写exp的重点Stack:Nocanaryfound没有栈溢出保护使用IDA对ELF文件进行反汇编双击左侧的函数栏中的main函数再按F5,对main函数进行反汇编获得C的伪代码:__int64__fastcallmain(i
0DayHP
·
2024-01-15 11:10
网络安全
新手练习02-CGfsb
image.png格式化字符串修改任意地址的值,首先找偏移image.png偏移为10,接下来就可以修改
pwn
me的值为8exp:#10from
pwn
import*p=process('.
n0va
·
2024-01-15 02:17
【C基础问题】关于循环中的if条件判断里的break;
)语句1;break;if(条件2)语句2;}如果(条件0&&条件1&&条件2)==1,只执行语句1就退出这个while循环即有break;时退出当前break外面套着的最里面一层循环起因今天在做一个
pwn
d0ublεU0x00
·
2024-01-13 12:24
菜鸡学习呜呜
cmcc_simplerop的wp
没有/bin/sh就用read在bss段上写一个1from
pwn
import*23p=process('./simplerop')4context.l
w0nderMaker
·
2024-01-12 23:48
【
pwn
】hitcontraining_uaf --堆利用之uaf
先检查程序的保护情况32位程序,堆栈不可执行看ida经典的菜单题,根据题目的uaf,判断该题有uaf漏洞,看一下delete函数两次free没置空指针,确实存在uaf漏洞,再看一下add函数和print函数add函数这里,就是创建了两个堆块,第一个堆块八字节数据中,前四个字节存着puts函数地址,后四个字节存着新建堆块的地址,这个堆块才是我们可以使用和操纵的地方,再来看一下print函数print
GGb0mb
·
2024-01-12 23:47
python
开发语言
安全
c语言
网络安全
【
pwn
】[ZJCTF 2019]EasyHeap --fastbin攻击,house of spirit
首先查看一下附件的保护情况可以看到,got表是可修改的状态接着看主函数的逻辑非常典型的菜单题,接着分析每一个函数的作用cunsigned__int64create_heap(){inti;//[rsp+4h][rbp-1Ch]size_tsize;//[rsp+8h][rbp-18h]charbuf[8];//[rsp+10h][rbp-10h]BYREFunsigned__int64v4;//[
GGb0mb
·
2024-01-12 23:46
服务器
安全
python
网络安全
网络
c语言
buuctf-
pwn
write-ups (10)
文章目录buu073-hitcontraining_bambooboxbuu074-cmcc_
pwn
me2buu075-picoctf_2018_got-shellbuu076-npuctf_2020_
C0Lin
·
2024-01-12 23:16
pwn
学习
安全
BUU-
pwn
(六)
发现个
pwn
题目:https://github.com/bash-c/
pwn
_repo/[ZJCTF2019]EasyHeap因为没有showchunk的功能,所以没法利用unsortedbin泄漏地址所以说只要修改
Ff.cheng
·
2024-01-12 23:46
pwn
安全
BUUCTF
pwn
wp 41 - 45
cmcc_simpleropret2syscall参考https://rninche01.tistory.com/entry/Linux-system-call-table-%EC%A0%95%EB%A6%ACx86-x64构造rop执行read(0,bss_addr,8)读取/bin/sh\x00execve(bss_addr,0,0)getshell这里有个坑点,v4到ebp的距离不是IDA显
fa1c4
·
2024-01-12 23:45
PWN
pwn
buuctf
pwn
(inndy_rop)(cmcc_simplerop)([ZJCTF 2019]Login)
由于buuctf好多
pwn
题目都是一个类型的,所以就把不同的,学到东西的题目,记录一下buuctfinndy_ropcmcc_simplerop[ZJCTF2019]Logininndy_ropgets
绿 宝 石
·
2024-01-12 23:14
网络安全
[BUUCTF-
pwn
]——cmcc_simplerop (ropchain)
[BUUCTF-
pwn
]——cmcc_simplerop有栈溢出,自己找rop链,最简单的方法,让ROPgadget帮我们弄好呀,可是有点长,所有需要我们修改。毕竟有长度要求。
Y-peak
·
2024-01-12 23:13
#
BUUCTF
【
pwn
】cmcc_simplerop --rop链的构造
那可以考虑利用rop链调用execve函数,用系统调用的函数参数是存在寄存器中的,但是本程序找不到/bin/sh的字符串,可以利用read函数读入/bin/sh字符串然后就是找gadgetexp:from
pwn
import
GGb0mb
·
2024-01-12 23:40
python
汇编
网络安全
安全
系统安全
安全威胁分析
(BUUCTF)
pwn
able_bf
文章目录前置知识整体思路exp前置知识改got表整体思路这道题看起来是在解析brainfuck,我对这方面的知识可以说是一窍不通,但是看了看代码感觉并不需要我们懂brainfuck。首先我们需要输入一个长度最大为1024的字符串,然后其会逐字符解析该字符串。其中,可以移动指针p指向的内容,初始的p为0x0804A0A0。+和-可以使得指针p指向的内容加一或者减一。通过这些目前我们可以实现任意地址写
LtfallQwQ
·
2024-01-12 23:03
pwn_writeup
网络安全
安全
系统安全
pwn
字符串格式化漏洞 01-查看任意地址
---
pwn
Stringformattingvulnerability01一个
pwn
新手的笔记1.1前景提要:就是c/c++里面helloworld吧#includeintmain(){printf
joe1sn
·
2024-01-10 18:00
(BUUCTF)picoctf_2018_buffer overflow 3
expfrom
pwn
import*fromLibcSearcherimport*filename=
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
安全
网络安全
系统安全
(BUUCTF)Black_Watch_入群题_
PWN
2 (tcache stash unlink attack原理和例题)
文章目录前置知识tcache_stash_unlink_attack整体思路exp前置知识calloctcachestashunlinkattack沙箱,需要进行orw(open-read-write)栈迁移tcache_stash_unlink_attacktcachestashunlink可以达成两个目的:任意地址申请一个fakechunk往任意地址写一个main_arena地址看起来就像fa
LtfallQwQ
·
2024-01-10 07:54
pwn_writeup
网络安全
安全
系统安全
(BUUCTF)
pwn
able_317
文章目录前置知识fini_array劫持通过fini_array栈迁移来实现ROP整体思路exp前置知识静态编译栈迁移fini_array劫持fini_array劫持若只覆盖array[1]为main_addr,那么只会执行一次main函数便会执行下一个array中的函数。要无限执行某个函数,需要使用这个方式:array[0]覆盖为__libc_csu_finiarray[1]覆盖为另一地址add
LtfallQwQ
·
2024-01-10 07:07
pwn_writeup
网络安全
系统安全
安全
fileclude_
攻防世界
题目以html的形式给出了代码,但是可以看到代码的最前面出现了WRONGWAY!结合include("flag.php"),可以知道这是flag.php的执行结果,而flag肯定在flag.php中,我还需要拿到flag.php的源代码再往下看,接收GET参数file1和file2,如果两个参数都非空,并且file2的内容是helloctf,就会调用include($file1),因此我们可以使用
Vin0sen
·
2024-01-10 01:00
ctf记录
php
CTF-
PWN
-沙箱逃脱-【seccomp和prtcl-1】
文章目录啥是seccomp#ifndef#define#endif使用使用格式seccomp无参数条件禁用系统调用有参数条件禁用系统调用prctl实例seccomp_export_bpf啥是seccomp就是可以禁用掉某些系统调用,然后只能允许某些系统调用#ifndef#define#endif使用#ifndef#define#endif作用就是防止头文件被重复引用,其实“被重复引用”是指一个头文
Full Stack-LLK
·
2024-01-09 12:22
CTF-PWN-沙箱逃脱
redis
数据库
缓存
PWN
CTF-
PWN
-沙箱逃脱-【seccomp和prtcl-2】
文章目录沙箱逃脱prtcl题HITCONCTF2017QualsImpeccableArtifactflag文件对应prctl函数检查源码思路exp沙箱逃脱prtcl题HITCONCTF2017QualsImpeccableArtifactflag文件此时的flag文件在本文件夹建一个即可此时的我设置的flag为对应prctl函数第一条是禁止特权第二条是按定义的BPF来建立沙箱检查保护全开查看沙箱
Full Stack-LLK
·
2024-01-09 12:22
CTF-PWN-沙箱逃脱
CTF-PWN
ISCTF2023wp
1zrsaMisc-签到Misc-小猫Misc-easy_zipMisc-杰伦可是流量明星Misc-蓝鲨的福利Misc-镜流Misc-Ez_miscMisc-PNG的基本食用Misc-MCSOG-猫猫
Pwn
-test_ncP
Day-Bleeds
·
2024-01-09 01:38
网络安全
python
密码学
学习
Polar靶场做题 —— test_format
我学习
pwn
已经有2个月了,这是我第一次发博客,好紧张啊~~~~~~~~~~~我这个社恐的孩子会不好意思的我朋友推荐我在polarctf团队的靶场上做做题(应该是这个名字哈,好久之前推荐的,记性稍微不太好
巴啦啦不亮呢
·
2024-01-09 01:22
python
pwn
小白入门06--ret2libc
概述:前文介绍了ROP的基本原理,但前面的方法有一些局限性,一旦目标程序调用的函数较少,或者使用动态编译,就会导致我们可以利用的gadget变少,从而无法达到利用效果。为了解决这种问题,我们可以选择使用ROP的方式,到动态链接库里面寻找gadget。即ret2libc。静态链接和动态链接:链接:程序经过预处理,编译,汇编,链接之后可以生成可执行文件,链接可以将多个汇编之后的程序拼在一起。也可以链接
苏璃只想划水
·
2024-01-08 19:09
pwn
网络安全
【ctf】ret2text
PWN
ret2text题目链接:ret2text参考博客:CTFWiki基本ROP参考视频:【CTF】Linux
PWN
入门Bamboofox社课系列0x01下载ret2text文件,复制到翔哥的van美
woodwhale
·
2024-01-08 19:09
与君共勉
linux
安全
pwn
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他