E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
pwn
小白入门03---ret2text
什么是栈溢出:栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变(比如gets函数,他不会去验证你输入的值的长度,通过这个函数,你可以往一个本身大小为4字节的数组中填入任意大小的数据,如果填入8字节的数据,将会导致栈溢出,进而程序报错)。就像是往杯子里倒水,水满了溢出来最后烫到你一样。最简单的栈溢出利用:ret2text通过栈溢出修
苏璃只想划水
·
2024-01-08 19:08
pwn
网络安全
【
PWN
】07.ret2syscall
参考:ret2syscall_Re1own的博客-CSDN博客
pwn
小白入门05---ret2syscall_苏璃只想划水的博客-CSDN博客ret2syscall,即通过ROP控制程序执行系统调用,获取
轻闲一号机
·
2024-01-08 18:38
CTF
linux
安全
入门到放弃系列 ret2text
既然有输入输出又是
pwn
题应该也是肯定有溢出漏洞的(强行推断)。做题第二步,那再看看这个程序有没有什么保护措施,发现只开了一个堆栈不可执行的保护,总之就是这个程序相当不安全。同时还发现这个程序是32位
冯小妖
·
2024-01-08 18:38
刷题笔记
pwn
入门之32位ret2libc
文章目录简述libc具体例题内容具体分析补充简述libc何为libc,我们平时看的ida里面的函数只是部分的,还有很多未显示出来,都存在libc库中,比如下面的例题中ida中没有system函数和bin/sh.这就需要用到libc库中的函数。ida中的我们称之为静态分析,而更多的内容都在libc库中。具体例题ctfshow45首先ida分析一下main函数跟进ctfshow函数发现read函数(溢
wangxunyu6
·
2024-01-08 18:37
python
linux
安全
pwn
入门之ret2text
今天开始打算写一点博客方便日后复习,佬们看到自行跳过,欢迎萌新交流例题来自于ctfshow系列36审计ida:这里是先打印图形,然后有一个ctfshow函数,跟进查看发现这里有一个get_flag的函数,跟进查看,至此ida中对我们有用的信息基本就全部呈现出来重点来了:存在gets函数,先让我们了解一下gets函数,它可以无限读入数据,造成栈溢出。观察到s变量距离ebp有0x28的距离,对于这个题
wangxunyu6
·
2024-01-08 18:35
python
linux
安全
Sage运行
pwn
tools库脚本异常解决:OSError: Int or String expected
需要和Oracle交互的密码学脚本一般都需要借助
pwn
库的帮助,今天切换了python版本后,出现了一个异常(OSError:IntorStringexpected,详细异常见文章),查阅一下源码后简单的解决了这个问题
ATFWUS
·
2024-01-08 18:58
【密码专栏】
sagemath
pwntools
密码学脚本
oracle交互
网络空间安全女生就业,怎么学?
建议把CTF各个方向的东西都浅浅的学一点,诸如RE、
PWN
、WEB、MISC、REVERSE、MOBILE等等各类方向都学一点,大一新生视野要比技术更重要,都学过一点之后,
web安全学习资源库
·
2024-01-08 17:15
安全
网络
web安全
网络安全
系统安全
计算机网络
网络攻击模型
跨架构shellcode开发指南(三)
pwn
tools内置攻击编写Arm
pwn_baby_girl
·
2024-01-08 00:18
arm开发
网络安全
系统安全
安全
【
攻防世界
】Reverse—— IgniteMe writeup
main函数:首先检查前4个字符是否“EIS{”,如果是,则会进入check函数。如果check返回true,则会显示“Congratulations”int__cdeclmain(intargc,constchar**argv,constchar**envp){intresult;//eaxsize_ti;//[esp+4Ch][ebp-8Ch]charv5[8];//[esp+50h][ebp
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【
攻防世界
】Reverse——BABYRE writeup
下面的代码可知:flag的长度是14,通过judge来判断是否成功。但jugde函数是加密过,也就是代码是被混淆过的。所以不可以直接查看。int__cdeclmain(intargc,constchar**argv,constchar**envp){chars[24];//[rsp+0h][rbp-20h]BYREFintv5;//[rsp+18h][rbp-8h]inti;//[rsp+1Ch]
Melody0x0
·
2024-01-07 20:55
逆向工程
CTF
安全
【
攻防世界
】mobile easyjni writeup
首先观察MainActivity的代码:publicclassMainActivityextendsc{static{System.loadLibrary("native");}privatebooleana(Strings){try{returnthis.ncheck(newa().a(s.getBytes()));}catch(Exceptionexception0){returnfalse;
Melody0x0
·
2024-01-07 20:25
android
【
攻防世界
】Reverse——happyctf writeup
使用IDA分析,查看主程序:int__cdeclmain(intargc,constchar**argv,constchar**envp){std::ostream*v3;//eaxstd::ostream*v4;//eaxintresult;//eaxstd::ostream*v6;//eaxstd::ostream*v7;//eaxunsigned__int8*v8;//[esp+5Ch][e
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
安全
【
攻防世界
】Reverse——easyre-xctf writeup
使用exeinfo得知这个exe文件是经过upx加密的使用upx进行脱壳:把脱壳的exe文件拖到ida进行分析。main函数没有任何flag的线索,查看stringswindow发现有个字符串很想是flag的一部分:但是这个字符串没有任何的交叉引用:从它的名字f_part2,那应该会有个part1。但是stringswindow并没有任何part1类似的名字。应该是从代码产生的。在函数名处查找,有
Melody0x0
·
2024-01-07 20:25
逆向工程
CTF
脱壳
安全
【
攻防世界
】 APK逆向
题目链接把APK拖进Jeb,通过分析可得它的逻辑:通过userName的MD5值与输入的sn值对比,我们要求解的是这个sn值。通过以下java代码就可以得到sn值:importjava.security.MessageDigest;importjava.security.NoSuchAlgorithmException;publicclasstest{publicstaticvoidmain(St
Melody0x0
·
2024-01-07 20:55
逆向工程
Mobile
CTF
安全
android
【
攻防世界
】 Android 2.0 Writeup
XCTF-OJ中的CTF题库是学习CTF入门和提高技能的好去处。这是Mobile部分的入门级别的题目,网址进入。它的主要算法放在so,将它拖进IDA,可以得到如下代码:bool__fastcallJava_com_example_test_ctf03_JNI_getResult(inta1,inta2,inta3){_BOOL4v3;//r4constchar*v4;//r8char*v5;//r
Melody0x0
·
2024-01-07 20:54
CTF
Mobile
逆向工程
android
安全
【
攻防世界
】Reverse——parallel-comparator-200 writeup
这道题考察c语言代码阅读能力。注意到下面这连个循环,inthighly_optimized_parallel_comparsion(char*user_string){//省略前面的代码......for(i=0;i=64);intfirst_letter;first_letter=(initialization_number%26)+97;pthread_tthread[FLAG_LEN];ch
Melody0x0
·
2024-01-07 20:24
CTF
安全
CTF密码学总结(一)
-:(摩斯密码、url编码、出人意料的flag)
攻防世界
之混合编码:(base64解密、unicode解密、ASCII转字符脚本、传统base64解密、ASCII解密)单层传统加密:Bugkucrypto
沐一 · 林
·
2024-01-07 20:14
笔记
ctf
【
攻防世界
】Reverse——Reversing-x64Elf-100 writeup
重点是理解下面的代码:把v3是一个二维数组,每个数组元素是一个字符。循环体内按一定规则取一个字符减去输入的字符串中的某个字符的值,若不为1,则失败。__int64__fastcallsub_4006FD(__int64a1){inti;//[rsp+14h][rbp-24h]__int64v3[4];//[rsp+18h][rbp-20h]v3[0]=(__int64)"Dufhbmf";v3[1
Melody0x0
·
2024-01-07 07:18
逆向工程
CTF
安全
how2heap-2.23-08-large_bin_attack
pwn
gdb命令,方便源码调试setcontext-sectionscodesetcontext-source-code-lines40粗略理解chunk进入largebin的过程(先看图解,再回头看代码
goodcat666
·
2024-01-07 02:14
二进制安全-01-pwn
linux
pwn
2024 IRIS CTF-
PWN
-【insanity-check】
文章目录__attribute__((section(".flag")))insanity-check源码expattribute((section(“.flag”)))attribute相关知识attribute相关知识insanity-check源码发现溢出后字符串末尾的.com和四个空字符就是函数win()的地址,溢出即可#include#include#includevoidrstrip(
Full Stack-LLK
·
2024-01-06 20:31
2024
IRIS
CTF
CTF-PWN
CTF
攻防世界
之我在里面当炮灰(1)
目录1.thisisflag2.pdf3.如来十三掌4.giveyouflag5.stegano各位看官老爷,本人
攻防世界
炮灰一枚,接下来开始
攻防世界
游行记第一回!!!
Y3lq
·
2024-01-06 13:48
安全
debian
webview
CTF
攻防世界
之我在里面当炮灰(3)
目录1.ext32.SimpleRAR3.base64stego4.功夫再高也怕菜刀1.ext3这道题大致看一下,主流方法应该就是根据linux来进行解答,但有没有不用linux的方法呢,那肯定是有的,首先下载附件,发现什么东西都不是,我们再用winhex打开,搜索flag文本,可以发现它包含了一个flag.txt文件,欸,那这样不就好办了,我们可以用360压缩来进行解压,解压后我们就得到了fla
Y3lq
·
2024-01-06 13:48
安全
web安全
duilib中窗口背景阴影的实现
HINSTANCEhInstance;hInstance=GetModuleHandle(0);CWndShadow::Initialize(hInstance);//阴影步骤二//全局变量CWndShadow*m_
pWn
dShadow
回来的博客
·
2024-01-06 12:32
it
it
VMWare安装Ubuntu
ubuntu-releases/22.04/此处记录一些重要的截图,主要是按照史上最全最新Ubuntu20.04安装教程(图文)进行安装完成之后,进行清华源配置,参考:Ubuntu设置清华源(学习内容记录)再之后安装
pwn
tools
Highlight_Jin
·
2024-01-05 22:40
软件安装
ubuntu
linux
运维
新手练习03-when_did_you_born
image.png栈溢出覆盖v5为0x786就行了image.pngv5相对于v4的偏移为8exp:#-*-coding:utf-8-*-from
pwn
import*#p=process('.
n0va
·
2024-01-05 06:30
攻防世界
-Web-mfw
题目信息:image.png工具:GitHack,dirsearch知识点:git漏洞、代码审计打开题目场景,检查网站,发现这样一个页面image.png访问.git目录,疑似存在git源码泄露image.png再用dirsearch扫描,发现git源码泄露:使用GitHack获取源码image.png得到源码index.php中关键代码如下assert()检查一个断言是否为FALSEstrpos
简言之_
·
2024-01-04 20:01
XCTF
攻防世界
MISC进阶篇题目(11-15)
11can_has_stdio?附件是个压缩包,解压得到没有后缀的文件misc50,先放到binwalk里看下,不是压缩包之类的。又用txt打开,发现是几个特定字符组成的图案这是brainfuck语言,在线解码即可brainfuck在线解密12MISCall附件是个没有后缀的文件,用binwalk看下是个bzip2文件,一种压缩文件,加上后缀之后成功解压出另一个没有后缀的文件,binwalk之后能
青崖牧人
·
2024-01-04 17:17
网络安全:CTF入门必备之题型介绍
CTF题目类型一般分为Web渗透、RE逆向、Misc杂项、
PWN
二进制漏洞利用、Crypto密码破译。
程序学到昏
·
2024-01-03 17:16
黑客
爬虫
网络安全
网络
系统安全
安全
开发语言
web安全
【userfaultfd 条件竞争】starCTF2019 - hackme
前言呜呜呜,这题不难,但是差不多一个多月没碰我的女朋友kernel
pwn
了,对我的root宝宝也是非常想念,可惜这题没有找到我的root宝宝,就偷了她的flag。
XiaozaYa
·
2024-01-03 10:13
kernel-pwn
条件竞争
kernel
pwn
CTF-
PWN
-栈溢出-初级ROP-【ret2libc】
文章目录re2libcDEFCONCTFQualifier2015r0pbaby源码思路首先得到libc基地址可得到system地址溢出长度构造payloadexpre2libcret2libc即控制程序去执行libc库中的函数,通常是返回至某个函数的plt处或者某个函数的具体位置(即某个函数对应的got表项的内容)有以下三种情况程序同时有了system和/bin/sh,或者说可以在提供的可执行文
看星猩的柴狗
·
2024-01-02 22:07
CTF-PWN-栈溢出
CTF-PWN
Pwn
able.kr 提示之 otp 篇
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)难度分析本题主要考的是知识面,它并没有考什么高超的技术,所以难度来说如果你知道这个知识点,那么这题简单的不行,但如果你不知道(和我一样),那做的就会非常痛苦.基本检查fileotp:ELF64-bitLSBexecutable,x86-64,
JackoQm
·
2024-01-02 20:42
从零开始配置
pwn
环境:CTF
PWN
做题环境
前期在kali2023环境安装的
pwn
docker使用发现不好用,so找了网上配置好
pwn
环境的虚拟机。
weixin_44626085
·
2024-01-02 12:36
KALI环境集成CTF工具
网络安全
安全
系统安全
安全架构
pwn
dbg安装(gdb插件)
pwn
dbg安装(gdb插件)源地址:https://github.com/
pwn
dbg/
pwn
dbg手动安装gitclonehttps://github.com/
pwn
dbg/
pwn
dbgcd
pwn
dbg
qlchenxh
·
2023-12-31 14:56
网络空间安全
安全
pwn
CTF-
PWN
-栈溢出-中级ROP-【BROP-1】
文章目录BROP(BlindROP)攻击条件攻击路线三种gadget函数参数构造利用PLT构造rdx的参数的gadget找输出函数的plt输出二进制文件内容利用plt表中存在跳转到got表中相应的地址BROP(BlindROP)即没有得到源码或者可执行程序文件的情况的文件下,只有一个提供的功能端口进行攻击BROP(BlindROP)于2014年由斯坦福大学的AndreaBittau提出,其相关研究
看星猩的柴狗
·
2023-12-31 03:02
CTF-PWN-栈溢出
PWN
攻防世界
easyphp解题
攻防世界
easyphp解题6000000&&strlen($a)2022){if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0]))
梧六柒
·
2023-12-30 23:22
web安全
web安全
Linux 曝出漏洞,各大发行版形同虚设:攻击者能获得系统全面的 root 权限
研究人员警告,Polkit的pkexec组件中曝出一个编号为CVE-2021-4034(
Pwn
Kit)的漏洞,它存在于所有主要的Linux发行版的默认配置中。
一只晨兴夜不得寐的运维人
·
2023-12-30 07:18
热点案例分析
运维
linux
CTF-
PWN
-栈溢出-中级ROP-【BROP-2】
文章目录2016HCTF出题人失踪了爆破栈溢出长度寻找stop_gadget寻找rop_gadget寻找输出函数输出得到binary文件输出函数的真实地址并最后构造getshell的ROP链exp2016HCTF出题人失踪了socattcp-l:9999,reuseaddr,forkexec:./broptcp-l:9999建立一个tcp监听端口,端口为9999reuseaddr:它允许在主进程终
看星猩的柴狗
·
2023-12-29 09:00
CTF-PWN-栈溢出
网络
CTF-PWN
pwn
栈题记录
特别溢出GDB调试hgame2022enter_the_
pwn
_landimage.pngimage.pngimage.png这里有个变量记录输入字节数,如果直接溢出会导致不能正常溢出而是一直累加,这里
e4l4
·
2023-12-29 09:54
re学习笔记(97)
攻防世界
mobile进阶区 APK逆向-2 AndroidManifest.xml修复
推荐肉丝r0ysue课程(包含安卓逆向与js逆向):题目描述:提交那一串XXXXXXXXXXXXXX即可。下载下来安装后报错PerformingStreamedInstalladb:failedtoinstallap.apk:Failure[INSTALL_PARSE_FAILED_UNEXPECTED_EXCEPTION:Failedtoparse/data/app/vmdl1255401458
Forgo7ten
·
2023-12-28 11:43
Android逆向
ctf小白成长ing
#
reverse
安全
逆向
android
CTF
Android逆向
攻防世界
-Reverse区WP--maze
疫情当下,都已经耍了半个月了,都不知道干啥了,无聊中,那就写了Reverse解题记录吧。maze根据题目描述可知这是一道迷宫题。用IDA64打开,F5将主函数main反编译成C伪代码:__int64__fastcallmain(__int64a1,char**a2,char**a3){signed__int64v3;//rbxsignedintv4;//eaxboolv5;//bpboolv
五行缺你94
·
2023-12-28 10:54
笔记
CSJH网络安全团队
c语言
网络安全
使用WinRa1n越狱iOS 16.7版本,支持iPhone 5s ~ X
支持的三种越狱模式:1,CheckM8支持引导未签名的img4文件,说明白就是进入
Pwn
dfu模式。新手用不上。
moblieterminal
·
2023-12-27 09:37
ios
Polkit本地权限提升漏洞(CVE-2021-4034)复现
grep'polkit'ubuntu:dpkg-lpolicykit-12.漏洞影响前提条件-有文件的执行权限-有gcc编译(最好,没有也可以相同版本下自行编译)3.漏洞复现3.1POC/**ProofofConceptfor
Pwn
Kit
fly夏天
·
2023-12-26 12:27
漏洞复现
安全
linux
web安全
polkit
jsvmp-某乎 x-zes-96 算法还原
网站链接aHR0cHM6Ly93d3cuemhpaHUuY29tL3NlYXJjaD9xPXB5dGhvbiZ0eXBl
PWN
vbnRlbnQ=1.找到关键入口我们选择直接使用粗暴的搜索方法,要解密的x-zes
zhoumi_
·
2023-12-26 08:27
web逆向
javascript
jsmvp
web逆向
(
Pwn
)CTF工具 ROPgadget 的安装与使用介绍
一.介绍使用此工具,您可以在二进制文件中搜索Gadgets,以方便您对ROP的利用。随着NX保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保护,目前主要的是ROP(ReturnOrientedProgramming),其主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程
半岛铁盒@
·
2023-12-25 23:32
PWN学习
第一届云南大学CTF校赛YNUCTF-答案(Writeup)
文章目录ikun1expikun2expikun3expikun4expikun1flat()在
pwn
tools中可以用flat()來构造rop,参数传递用list來传,list中的element为想串接的
看星猩的柴狗
·
2023-12-25 23:26
2023
YNUCTF
PWN
【
攻防世界
】学习记录-crypto(系数2 part2)
目录0533幂数加密0826工业协议分析20827sherlock1052crypto垃圾邮件0533幂数加密题目:8842101220480224404014224202480122解答:云影密码又叫“01248密码”。(这个题目写的幂数对应01248这个叫法)云影加密:以‘0’为分隔,将数字相加,结果1-26对应字母a-z或者A-Z。题目告知flag是八位大写字母,所以对应的字母范围是A-Z。
九枕
·
2023-12-25 10:19
#
攻防世界-crypto
ctf-crypto
学习
网络
深信服安全攻防提前批(感觉凉凉了)
单选16道,web,
pwn
,reverse,密码学,计网,内网渗透,攻击日志分析,系统安全策略差不多就这些东西(真有学生大佬可以全栈吗?
dgcat
·
2023-12-25 01:06
攻防世界
--MISC--this is flag--wp
1.题目2.flag:flag{th1s_!s_a_d4m0_4la9}3.考察点:ctf中misc的提交格式为:flag{xxxxxx}
Du1in9
·
2023-12-24 08:53
攻防世界
——BABYRE
下载好文件,IDA64打开无脑F12锁定到right跟进到了这个函数很明显关键点就是我们跟进judge182个字符懵逼了,说实话下面是问了人后——————————其实这是一个函数,一个操作指令但是我们可以发现在这里,judge被动过手脚我们学过一点汇编就知道我们IDA是根据汇编语言来的,汇编语言是根据16进制那些来的,这个182个字符串,其实就是包含汇编里面mov和push什么指令,只不过要进过这
_Nickname
·
2023-12-24 07:39
算法
攻防世界
——Hello, CTF
运行可以发现这是输入型的flag(re题目分为两类,一种你直接输入flag,还有一种就是你完成某个操作后,给你flag)可以发现关键字符串就是wrong和input32位IDA打开进入直接进入字符串界面,发现关键字符串int__cdeclmain(intargc,constchar**argv,constchar**envp){inti;//ebxcharv4;//alintresult;//ea
_Nickname
·
2023-12-24 07:39
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他