E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
攻防世界
——game 游戏
下载下来是一个exe文件,可以用IDA打开我们先运行一下这是属于第二种类型,完成一个操作后给你flag这种题我更倾向于动调直接得到flag我们查壳没有保护壳,直接32打开进入字符串界面,找到显示的那部分int__cdeclmain_0(intargc,constchar**argv,constchar**envp){intv4;//[esp+0h][ebp-FCh]inti;//[esp+DCh]
_Nickname
·
2023-12-24 07:36
游戏
网络安全
操蛋的
pwn
tools
pwn
tools官网文档特别的烂
pwn
tools.tubesprocess().recvall()方法,妈蛋有个参数timeout,如果在timeout到期后还是没有获取到输出,会killprocess
clive0x
·
2023-12-24 00:24
持续更新 BUUCTF——
PWN
(三)
文章目录前言axb_2019_heaponeshot_tjctf_2016护网杯_2018_gettingstartwustctf2020_number_gamezctf2016_note2starctf_2019_babyshellactf_2019_babyheapgyctf_2020_forcewustctf2020_name_your_dogciscn_2019_final_2ciscn_
weixinzjh
·
2023-12-23 14:26
RE&PWN
linux
网络
运维
网络安全
【
PWN
学习】cannary绕过方式汇总
背景利用cannary解题在现在的CTF比赛中似乎已经过时了,只是为了学习了解一下。绕过的4种方式目前我了解到的方式主要有以下4种forksspstack_chk_failTLScanaryattackfork每次进程重启后的Canary是不同的,但是同一个进程中的Canary都是一样的。并且通过fork函数创建的子进程的Canary也是相同的,因为fork函数会直接拷贝父进程的内存。爆破次数:对
weixinzjh
·
2023-12-23 14:14
学习
网络
安全
[古剑山2023]
pwn
先写0x14+p8(0xff)覆盖到nbytes然后溢出写传统的两回合puts(got.puts),system(bin/sh)from
pwn
i
石氏是时试
·
2023-12-23 13:52
pwn
[JSMSA_CTF] 2023年12月练习题
pwn
一开始没给附件,还以为是3个盲
pwn
结果,
pwn
了一晚上没出来,今天看已经有附件了。
石氏是时试
·
2023-12-23 13:51
python
开发语言
[BackdoorCTF 2023]
pwn
from
pwn
import*libc=ELF('/usr/lib/x86_64
石氏是时试
·
2023-12-23 13:18
python
开发语言
pwn
学习之ret2libc3——偏移计算初体验
拿到题目,先看看保护措施,再拖进ida分析:image.png源程序开启了堆栈不可执行保护,问题不大,看ida:image.pnggets函数高危函数,还是栈溢出的漏洞,下一步找system和/bin/shimage.png这题看着好像很麻烦,找不到system和/bin/sh的地址,于是先找到知道的东西先:先看看栈的大小先:image.png这里使用暴力法,扔一堆字符进去!看报错点再哪里,然后可
小白King
·
2023-12-23 10:28
红队打靶练习:
PWN
LAB: INIT
信息探测1、arp┌──(root㉿ru)-[~/kali]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:69:c7:bf,IPv4:192.168.12.128Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.12.100:50
真的学不了一点。。。
·
2023-12-21 15:15
红队渗透靶机
网络安全
gcc下printf输出内容有百分号(%)
最近学
pwn
的时候遇到一个很诡异的地方,之前也有但是没有管,今天要看一看了#include#include#includecharsh[]="/bin/sh";intinit_func(){setvbuf
NiceAsiv
·
2023-12-20 21:32
c++
算法
开发语言
CTF-
PWN
-堆-【use after free-1】
文章目录useafterfreefree的情况hacknotelibc2.2332位检查main函数menu()函数add_note函数del_noteprint_noteputmagic思路expuseafterfree当chunk释放后其对应的指针未被设置为NULL,从而可能出现一些问题free的情况内存块被释放后,其对应的指针被设置为NULL,然后再次使用,自然程序会崩溃。内存块被释放后,其
看星猩的柴狗
·
2023-12-20 20:43
CTF-PWN-堆
服务器
数据库
运维
CTF
PWN
CTF-
PWN
-堆-【use after free-2】
文章目录fheaplibc2.2364位检查maincreatedelete思路覆盖目标函数的指针printf内部调用覆盖的函数前调用printf时的栈实际去的函数的地方查找当前版本对应的libc_start_main和system计算出system的libc基地址expfheaplibc2.2364位检查main多层while,其实和选择也差不多create分配0x20的堆,指针赋值给ptr首先
看星猩的柴狗
·
2023-12-20 20:13
CTF-PWN-堆
PWN
基于yolov5的车道线检测及安卓部署
在车道线检测的基础上增加了测距和碰撞检测内容,具体见文章yolov5车道线检测+测距(碰撞检测)1.车道线识别车道线识别代码可以直接下载,在win系统下运行代码链接1:https://pan.baidu.com/s/1fm
Pwn
IqHU1Np8L3
积极向上的mr.d
·
2023-12-20 17:18
YOLO
安卓部署
android
android
studio
ide
西工大计院计算机系统基础实验二(配置gdb插件)
第二次实验是二进制炸弹实验,为了简化操作,并且让大家接下来能够按照作者之前已经为网安院写好的博客西工大网络空间安全学院计算机系统基础实验二(清楚实验框架及phase_1)-CSDN博客来走,大家需要下载一款好用的gdb插件
pwn
dbg
没耳朵的Rabbit
·
2023-12-20 15:38
网络安全
安全
汇编
攻防世界
--easyphp
浅学一下吧~发开题目是这样的最烦的就是代码审计,还是看得少多审计两篇代码就好了(还是因为自己会的不多)6000000&&strlen($a)2022){//判断变量$c是否为数组且满足条件,$c["m"]不是数值且$c["m"]大于2022if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0])){//判断$c["n"]是否为数组
過路人!
·
2023-12-20 02:31
ctf
php
代码审计
pwn
able.kr flag
pwn
able.krflagimage.png题目给了提示,让我们去分析二进制代码。所以我们进IDA去看二进制代码来找到相关信息。
CodeRambler
·
2023-12-19 15:28
关于对SROP详解
SROP详解这篇文章有一些点一开始不怎么懂,在和blonet师傅的交流下学到了好多,感谢感谢Orz前言在打NepCTF2023的时候,
pwn
的第一题就是srop,但是我发现我好像没学hhh,当时比赛的时候恶补了一下
「已注销」
·
2023-12-19 04:53
网络安全
python
javascript
java
php
struts
攻防世界
之warmup
题目:WP:只有一张没显示好的图片,右键查看源代码提示source.php,访问该页面接下来进行代码审计"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}//page一定不能为空,且为字符串if(in_array($page,$whitelis
行于其野
·
2023-12-18 16:07
攻防世界
-warmup详解
warmup进入题目后只有一个图片,我们查看源代码,发现源码信息;查看source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){//判断page是不是字符型echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){//成功返回t
Mr H
·
2023-12-18 15:03
攻防世界web高手进阶
warmup
安全
攻防世界
-FlatScience
参考链接:
攻防世界
-WEB-FlatScience-renblog-博客园(cnblogs.com)知识点:sqlite注入和sql注入的区别sha1()函数的相关内容setcookie()函数的相关内容
jjj34
·
2023-12-17 19:35
ctf相关
html
前端
【
攻防世界
WEB】难度五星15分进阶题:bug
一、bug解题方法:1、越权,文件上传,payload过程:注册,和找回密码不就是到了越权的时候了嘛随便注册一个前面还有4个回去进行登录点击manage,提示要admin尝试越权修改密码使用bp抓包发现登录以后修改密码,不会带username想到开始页面也有一个修改密码这里有一个username改为admin使用admin进行登录点击manage提示ip不被允许抓包修改为本地访问(即X-Forwa
黑色地带(崛起)
·
2023-12-17 19:35
#
攻防世界WEB
安全
web安全
php
xctf
攻防世界
Web高手进阶区 Confusion1
1.直接进入场景,查看环境2.分析映入眼帘的是神马奇葩玩意?思考了一下,蟒蛇(Python)?大象(ElePHPant)?两个扭扯想说明啥?。。不懂打开控制台,看看有没有提示戳一戳链接,发现longin页面和register页面都有如下信息emmm,按时flag的位置?blue-whale是什么破玩意?点完后更加懵逼了,大胆猜测,需要审计源码,那么尝试.git漏洞,看能不能搞到源码,如图得,没戏,
l8947943
·
2023-12-17 19:04
攻防世界web之路
前端
安全
web安全
攻防世界
web进阶区FlatScience详解
攻防世界
web进阶区FlatScience题目解法题目解法我们一个一个点进去发现也就是一些论文之类的我们御剑发现了一些东西robots。
無名之涟
·
2023-12-17 19:34
CTF
【愚公系列】2023年06月
攻防世界
-Web(bug)
文章目录前言一、bug1.题目2.答题2.1垂直越权2.2IP绕过2.3文件上传前言越权渗透是指黑客利用系统漏洞或者密码破解等手段,未经授权地进入目标系统获得权限。具体而言,越权渗透可以包括以下几种形式:弱口令攻击:黑客通过暴力破解或者社工攻击等手段获取系统账号和密码,从而进入目标系统。缓冲区溢出攻击:黑客利用系统中存在的缓冲区溢出漏洞,向目标系统注入恶意代码,从而获得系统权限。SQL注入攻击:黑
愚公搬代码
·
2023-12-17 19:33
#
CTF-攻防世界-WEB
bug
web安全
网络
网络安全
攻防世界
题目练习——Web引导模式(五)(持续更新)
题目目录1.FlatScience2.bug3.Confusion11.FlatScience参考博客:
攻防世界
web进阶区FlatScience详解题目点进去如图,点击链接只能看到一些论文pdf用dirsearch
什么都没学会
·
2023-12-17 19:02
攻防世界题目练习
攻防世界
FlatScience
bug
Confusion1
Web
强网杯2022
pwn
赛题解析——yakagame
2022强网杯的所有
pwn
附件已经上传至github,请读者自行取用。这是一道llvmpass
pwn
题,有了前面几道题的分析做铺垫,这道题就不算太难了。
C0Lin
·
2023-12-17 18:08
PWN学习笔记
pwn
学习
安全
攻防世界
web新手练习 -unseping
攻防世界
web新手练习-unseping新版
攻防世界
的这个题目有点给力,从今天开始刷题刷题本题的知识点很多,总结出来以下几点php代码审计php反序列化命令执行的绕过方式空格绕过空环境变量绕过相关命令源码分析首先对源码进行分析
sean7777777
·
2023-12-16 19:26
WEB刷题记录
网络安全
web安全
攻防世界
Web题 - unseping 总结
攻防世界
Web题-unseping总结1、审题进入题目,可以看出来是典型的php反序列化题目。
僅衣
·
2023-12-16 19:55
CTF
php
CTF-
攻防世界
web新手入门篇
CTF-
攻防世界
web新手入门(全)
攻防世界
网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8
weixin_45923850
·
2023-12-16 19:54
CTF
安全
web服务器
javascript
web安全
php
攻防世界
WEB部分 新手关
本篇文章主要对
攻防世界
WEB部分的新手关进行详细讲解。1.view_source右键被禁用了,尝试通过F12查看网页源代码,可以发现被注释掉的flag。
Arik0
·
2023-12-16 19:53
攻防世界web
搜索引擎
CTF
攻防世界
web初级区详解
最近几天刚刚接触了ctf,去尝试了一下
攻防世界
web区的新手篇题目,以下解题过程记录一下自己的学习体会与心得,如果哪里有错可以在评论区告诉我,我及时改正。
Be_immortal
·
2023-12-16 19:21
前端
安全
web安全
攻防世界
web区简单文件包含
1.题目:可以看出应该用get方式提交两个变量,file1和file2。题中说file2被放入file_get_contents函数里面且返回值是helloctf可以看到php://input可以使我们用post的方式提交一个helloctf给file2。而对于file1因为是文件包含可以用filter伪协议(感觉就是能读取文件的东西,还没有深入了解)然后输入file1和file2用burpsui
hhhdaq
·
2023-12-16 19:21
php
攻防世界
web新手区题解
目录第一题view_source第二题robots第三题backup第四题cookie第五题disabled_button第六题weak_auth第七题simple_php第八题get_post第九题、xff_referer第十题、webshell第十一题、command_execution第十二题、simple_js第一题view_source点击获取在线场景后等它加载完毕后点击URL进入实验环
淅见.
·
2023-12-16 19:51
web安全
fileinclude (
攻防世界
web)
题目:从题目页面可得到对我们有用的信息,flag存放在了flag.php中,并且还知道了当前页面的绝对路径。分析完当前页面能够获取到的所有信息后,查看页面源代码试试,发现得到了主页的php源码:分析以上源码,可知其中$lan为我们可控的,并且是通过cookie值来控制他,那么就使用burp抓取一次页面数据包来更改cookie。接下来构造payload,使用filter伪协议来读取flag.php的
Sunny-Dog
·
2023-12-16 19:51
练习靶场WP
web
攻防世界
web-Cat
1.ping叫输入域名,输入www.baidu.com尝试,没有回显,输入百度的IP,执行了ping命令并回显。可能存在命令执行,但是尝试了半天,都是被ban掉了。命令执行看起来行不通。2.phpcurl的@文件路径通过不断的尝试里我最发现,用%80有错误回显,这里使用了url编码最多只到127而%80是128,超出了范围,最终出现了报错。到这一步就不会了。。。。实在看不出来这个页面可以看到什么。
SheepLeeeee
·
2023-12-16 19:18
php
开发语言
web安全
攻防世界
web---PHP2
1.打开环境,得到提示是否存在网站2.点击F12并没有发现什么,通过御剑扫到index.php,点击并没有什么,没头绪查攻略知道一个新东西。在index.php后面加一个s就可以查看源代码,通过这个大佬的博客对phps有了更多的了解。3.这里的urldecode又通过这位大佬的博客有了更多的了解4.代码审计后知道要url解码后结果id=admin就可以得到flag注:[我们在浏览器搜索框输入的内容
牧野上的牧羊人
·
2023-12-16 19:18
攻防世界
php
开发语言
攻防世界
web进阶区 baby_web
攻防世界
web进阶区baby_web该题打开的页面是这个样子的根据题目描述(想想初始页面是哪个)的提示,将1.php切换为index.php再次请求看看。打开发现还是如下图所示。
小皮hai
·
2023-12-16 19:47
ctf
web题
web安全
攻防世界
web
get_postrobotsbackup常见的备份文件后缀“.git”、“.svn”、“.swp”“.~”、“.bak”、“.bash_history”、“.bkf”cookie看响应头disabled_button删除掉disabled=""weak_authadmin123456直接进simple_php输入两个变量$a$b分别给他们赋值当$a==0的时候输出flag1当字符串的开头部位数字的
過路人!
·
2023-12-16 19:13
ctf
安全
【漏洞复现-jquery-文件上传】vulfocus/jquery-cve_2018_9207
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-12-16 06:48
0X06【漏洞复现】
web安全
jquery
【漏洞复现-showdoc-文件上传】vulfocus/showdoc-cnvd_2020_26585
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-12-16 06:48
0X06【漏洞复现】
web安全
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-12-16 06:48
0X06【漏洞复现】
web安全
攻防世界
——robots
解题挺简单,用上robots.txt出现User-agent:*Disallow:Disallow:f1ag_1s_h3re.php接着直接访问f1ag_1s_h3re.php,出现flag。。。。robots是搜索引擎爬虫协议,也就是你网站和爬虫的协议。简单的理解:robots是告诉搜索引擎,你可以爬取收录我的什么页面,你不可以爬取和收录我的哪些页面。robots很好的控制网站哪些页面可以被爬取
_MOB_
·
2023-12-16 03:54
学习
攻防世界
——backup
X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!加上index.php.bak时提示下载文件,用txt打开得到flag如果网站存在备份文件,常见的备份文件后缀名有:“.git”“.svn”“.swp”“.~”“.bak”“.bash_history”“.bkf”尝试在URL后面,依次输入常见的文件备份扩展名
_MOB_
·
2023-12-16 03:54
学习
攻防世界
——xff_referer
XFF即x-forward-for,后面跟发起http请求的原始ip地址,如果是本机就是127.0.0.1referer可以理解为从哪来,比如我用百度搜索CSDN,然后点击链接进入之后,在页面上按f12查看请求头会发现referer就是百度的域名。XFF和referer可以用burp截断以后伪造,这就是XFF漏洞。https://blog.csdn.net/zx980414k/article/de
_MOB_
·
2023-12-16 03:54
学习
web
【
PWN
】学习笔记(三)【返回导向编程】(中)
目录课程回顾动态链接过程课程课程链接:https://www.bilibili.com/video/BV1854y1y7Ro/?vd_source=7b06bd7a9dd90c45c5c9c44d12e7b4e6课程附件:https://pan.baidu.com/s/1vRCd4bMkqnqqY1nT2uhSYw提取码:5rx6回顾管道符|把前一个指令的输出作为后一个指令的输入,等同于数据注入g
粥粥粥少女的拧发条鸟
·
2023-12-14 23:01
PWN
学习
笔记
CTF
PWN
b站
pwn
的学习总结
写的很乱1.c语言的运行过程了解了c语言需要经过以上2个过程(编译和汇编),才能让机器按指令运行。机器只能听得懂机器码,所以要“汇编”。那问题就来了,“编译”这个动作有啥用,c语言这种高级语言,直接进行汇编,变成机器码不更快嘛ai回答虽然直接将C语言汇编为机器码可能会获得更高的性能,但编译过程中的汇编步骤可以提供更好的可移植性、开发效率、优化能力以及代码可读性与可维护性。因此,大多数情况下,我们使
一大口木
·
2023-12-14 17:37
学习
2018-06-23
分享自@得到https://m.igetget.com/share/audio/aid/Os
PwN
udQUSPs3JenHRiR
余小刚
·
2023-12-06 21:19
CTF特训日记day2
heapnotes2.31简单堆题,没啥好说的,直接改got就行了fromreimportLfrom
pwn
import*fromctypesimport*fromstructimportpackfromioimportBytesIOimportbinasciifromPIL
Ayakaaaa
·
2023-12-06 04:15
集训日记
pwn
网络安全
安全
2022 TQLCTF unbelievable_write
使题目难度降低了很多,如果开了got不可写的话可以用largebinattack或者其他高版本libc任意地址写来做这里放我自己用的largebinattack的方法:fromreimportLfrom
pwn
import
Ayakaaaa
·
2023-12-06 04:14
PWN
linux
pwn
安全
hgame2023 week2 writeup
WEEK2文章目录WEEK2web1、GitLeakage2、v2board3、DesignerRE1、before_main2、stream3、VidarCamera4、math
pwn
1、YukkuriSay2
丶拾光_w4ngz
·
2023-12-05 13:32
ctf
hgame
hgame2023
ctf
week2
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他