E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-PWN
长安杯
pwn
(高校组)
baigei思路第一次比赛里做出
pwn
题。。。
e4l4
·
2023-11-21 22:32
mfc 标题栏 标题字体 居中显示
afx_msgvoidOnNcPaint();afx_msgBOOLOnNcActivate(BOOLbActive);afx_msgvoidOnActivate(UINTnState,CWnd*
pWn
dOther
rundll64
·
2023-11-21 21:19
VC++/MFC
将opencv中的Mat居中显示到MFC的picture控件上
将图像类型由Mat转换为CImage后,使图片适应居中显示voidCXXX::ShowImage(MatmImage){CRectrect;//定义矩形类CWnd*
pWn
d=GetDlgItem(IDC_STATIC_CAM_SHOW
三石目
·
2023-11-21 21:42
学习MFC
第四周所学
总结:参加了ctf校赛,很刺激,很好玩,也体验了一把蹲大牢的感觉学习了简单的sql注入,进一步了解了一句话木马,还掌握了一些正则匹配,弱口令爆破,以及一些最简单的逆向入门1.
攻防世界
batmanweb(
ANYOUZHEN
·
2023-11-21 17:39
正则表达式
前端
后端
攻防世界
Web04--超级白的小白
题眼:cookie小结:cookiehttp的request和response的简单概念(有这个概念就行)在线工具:百度搜索:在线HTTP查工具一下是我用的网站网址http://www.3464.com/Tools/PageStatus/这个也可http://www.metools.info/master/m62.html找到其中的cookie字样如图所示屏幕快照2020-03-11下午10.04
超级白的小白
·
2023-11-21 12:39
2023-11-20
今日学习:1)做了一道简单的kernel
pwn
2)然后重温了houseofforce,该手法在2.23-2.29都可以使用,要求为:可以分配任意大小的堆块泄漏top_chunk地址可以修改top_chunk
XiaozaYa
·
2023-11-21 09:58
日记
日记
XCTF(
攻防世界
)---Web新手区题目WP
unseping,unserialize3,php_unserialize:知识点:PHP序列化与反序列化基本知识:输出:a:3:{i:0;s:5:"hello";i:1;s:5:"world";i:2;s:3:"!!!";}a:代表数组array,后面的3代表有三个属性i:代表是整型数据int,后面的0是数组下标s:代表是字符串,后面的4是因为xiao长度为4Notes:1.如果变量前是prot
XiaozaYa
·
2023-11-21 09:47
web
ctf
HWS-CTF-第七期山大站-inverse
文章目录inversemainworkread_intread_n思路onegadgetexp第一次真正意义上独立在比赛中做出题目来了,距离真正意义接触CTF-
PWN
差不多正好两个月。
看星猩的柴狗
·
2023-11-21 06:53
HWS-CTF-第七期山大站
java
服务器
开发语言
CTF-
PWN
-堆- 【off-by-one】
文章目录堆的off-by-one利用思路AsisCTF2016b00kslibc2.31IDA源码main输入名字creat函数dele函数edit函数print函数reeditorname函数思路exp思路堆的off-by-oneoff-by-one指的是单字节缓冲区溢出(off-by-one是可以基于各种缓冲区的,比如栈、bss段等等)写入字节时超过本身申请的一个字节循环设置错误,多写了一个字
看星猩的柴狗
·
2023-11-21 06:53
CTF-PWN-堆
学习
CTF-
PWN
-小tips
文章目录overflowscanfgetreadstrcpystrcatFindstringingdbgdbgdbpedaBinaryServiceFindspecificfunctionoffsetinlibc手工自动Find'/bin/sh'or'sh'inlibrary手动自动LeakstackaddressForkproblemingdbSecretofamysterioussection
看星猩的柴狗
·
2023-11-21 06:17
CTF-PWN-总结
学习
刷题学习记录(
攻防世界
)
wife_wife一拿到题目就提示这题不用爆破进入环境得到的是一个登录框随便试了一下登录账户密码会提示错误,那就去注册账户,注册的账户还有注册管理员的选项先注册普通用户234,注册好后登录这样就得到flag,但是提交是错误的,那么这个flag就是假的重新注册用户,注册管理员用户但是这样搞却注册不了那就用bp抓包更改信息,JavaScript原型链污染将{"username":"567","pass
正在努力中的小白♤
·
2023-11-21 04:28
学习
orw_shellcode_模板
="\x6a\x3b\x58\x99\x52\x48\xbb\x2f\x2f\x62\x69\x6e\x2f\x73\x68\x53\x54\x5f\x52\x57\x54\x5e\x0f\x05"#
pwn
toolscontext.arch
huzai9527
·
2023-11-20 20:42
CTF
LitCTF2023 Writrup W4ntY0u
简介LitCTF2023是郑州轻工业大学首届网络安全赛,覆盖Web、Reverse、
Pwn
、Misc、Crypto、等主流赛题方向,面向国内所有个体及团队最终结果经过2天的激烈交战W4ntY0u战队拿下本次比赛第
王八七七
·
2023-11-19 22:40
安全
AWD的那些事
目录介绍比赛形式与规则比赛网络环境AWD考——内容:加固信息收集漏洞检查加强防护Awd中
pwn
防护使用python打补丁编写伪程序替换有漏洞的程序使用赋值破坏逻辑结构编写判断语句最基本打补丁攻击团队协作常见的技巧方式总结开始后的时间需要完成的内容
战神/calmness
·
2023-11-19 21:12
安全测试:web\app\工具
信息安全
功防
[msg_msg] corCTF2021 -- fire_of_salvation
前言msg_msg是kernel
pwn
中经常用作堆喷的结构体.其包含一个0x30大小的header.但msg_msg的威力远不如此,利用msg_msg配合其他堆漏洞可以实现任意地址读写的功能.程序分析本题给了源码
XiaozaYa
·
2023-11-19 18:39
kernel-pwn
kernel
pwn
STM32开发(八)STM32F103 片内资源 —— 基本定时器中断 详解
《主目录》 《下一篇》文章目录一、基础知识点二、开发环境三、STM32CubeMX相关配置四、Vscode代码讲解五、结果演示一、基础知识点知识点一STM32一共有8个定时器,2-5为通用定时器拥有
PWN
Bazinga bingo
·
2023-11-18 18:19
STM32开发
stm32
单片机
嵌入式硬件
mcu
arm开发
STM32开发(二十九)STM32F103 数据手册 —— 高级定时器 TIM1 TIM8详解
》文章目录定时器区别高级定时器功能重复计数器互补输出与死区刹车功能定时器区别STM32定时器分为三种:基本定时器(TIM6/TIM7)主要功能:定时通用定时器是在基本定时器的基础上增加:输入检测和输出
PWN
Bazinga bingo
·
2023-11-18 18:35
STM32开发
stm32
嵌入式硬件
单片机
高级定时器
CTFshow-
PWN
入门-前置基础-全篇
本文主要详解CTFshow中
pwn
入门系列的前置基础模块,共30道题所用工具:linux环境下的虚拟机、IDAPro、exeinfope参考博客:T1ngSh0w的博客ctfshow
pwn
入门|雲流のLowestWorld
Jugg_xie
·
2023-11-17 05:32
pwn
ctf
ctfshow
linux
BUUCTF-
pwn
(15)
from
pwn
import*context(log_level='debug',os
四代机您发多少
·
2023-11-17 05:56
快乐学习pwn
安全
CTF-
PWN
中patchelf更换libc和ld的完整详细过程
查看当前链接ldd可执行文件名第一行不用管第二行是libcl,ibc是C语言标准函数库,第三行是ld,ld是动态链接器查看当前的libc和ld的版本查看正确的的libc和ld对应的版本为2.31-0ubuntu9.9,与当前不符合在glibc-all-in-one下载对应版本或相近的查看是否有对应版本下载patchelf修改libc和ldpatchelf--set-interpreter新的ld文
看星猩的柴狗
·
2023-11-17 05:53
CTF-PWN-前置
网络安全
安全
系统安全
学习
TSG CTF 2023 【BABA
PWN
GAME】
文章目录Y文件倒引号timeout源码解题思路非常感谢r3kapig的N1co5in3师傅的帮助Y文件什么是Y文件?Yacc(YetAnotherCompiler-Compiler)使用的开发人员文件,这是一个用于生成源代码解析器的程序;包含如何定义编程语言的正式声明;用于为各种语言生成解析器。倒引号【】,学名叫“倒引号”,如果被“倒引号”括起来,表示里面需要执行的是命令。比如dirname$0`
看星猩的柴狗
·
2023-11-17 05:23
2023
TSG
CTF
linux
服务器
bash
CTF-
PWN
-栈溢出-【前置知识】
文章目录保护寄存器和调用保存寄存器函数调用概括参数区别保护寄存器和调用保存寄存器函数A调用了函数B,寄存器rbx在函数B中被修改了,逻辑上%rbx内容在调用函数B的前后应该保持一致,解决这个问题有两个策略,(1)在函数A在调用函数B之前提前保存寄存器%rbx的内容,执行完函数B之后再恢复%rbx的内容,这个策略就称为调用者保存;(2)函数B在使用寄存器%rbx,先保存寄存器%rbx的值,在函数B返
看星猩的柴狗
·
2023-11-17 05:23
CTF-PWN-栈溢出
学习
【2023 week1】0xgame-CTF
我后门呢got-it字符串和随机数找不到且不对劲的flagls-a显示隐藏文件cd.secretcatflag即可永远进不去的后门read函数之前的关于参数的汇编得出buf与rbp相差0x40from
pwn
import
看星猩的柴狗
·
2023-11-17 05:23
2023
0xgame-ctf
服务器
网络安全
安全
系统安全
学习
【CTF资料-0x0002】
PWN
简易Linux堆利用入门教程by arttnba3
【CTF资料-0x0002】简易Linux堆利用入门教程byarttnba3老生常谈,[GITHUBBLOGADDR](https://arttnba3.cn/2021/05/10/NOTE-0X05-GLIBC_HEAP-EXPLOIT/),请0x00.写在开始之前前置知识:0x01.堆内存的分配&释放系统调用:brk内存分配基本思想:重用malloc\_\_malloc\_hookfree\_
arttnba3
·
2023-11-17 05:20
安全技术
pwn
malloc
【
pwn
学习】堆溢出(四)- off-by-one 漏洞
off-by-one漏洞前置学习【
pwn
学习】堆溢出(一)【
pwn
学习】堆溢出(二)-FirstFit【
pwn
学习】堆溢出(三)-Unlink和UAFoff-by-one是一种特殊的溢出漏洞,指只溢出一个字节的情况
Morphy_Amo
·
2023-11-17 04:48
pwn学习
#
堆
学习
CTF-
PWN
-堆-【前置知识】
CTF-
PWN
-堆堆申请堆块main_areanabrk&sbrk函数mallocfreefree后topchunk堆由mallocallocrealloc函数分配chunk的前指的是地址低的,chunk
看星猩的柴狗
·
2023-11-17 04:44
CTF-PWN-堆
linux
【burpsuite安全练兵场-服务端5】业务逻辑漏洞-11个实验(全)
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-16 20:29
#
【万文】bp靶场
安全
web安全
网络
FSCTF 2023
PWN
简介:FSCTF新生赛是由中国民航大学、天津理工大学、滁州学院、吉林师范大学、三明学院(排名不分先后)等5所高校共同举办的CTF新生赛,比赛涵盖Web、
Pwn
、Reverse、Crypto、Misc等赛题方向
Xzzzz911
·
2023-11-16 14:22
PWN
网络安全
安全
[反序列化篇]史上最全PHP反序列化漏洞实例复现姿势详解(补充ing)
0x01实验环境靶场:pikachu+LKWA平台:bugku+
攻防世界
+0CTF+南邮ctf+其他环境:win10+VPS(ubuntu)+Docker工具:Burp+MantraPortable预备知识
「已注销」
·
2023-11-16 14:09
Web安全
php
linux
docker
xss
安全
[CTF/网络安全]
攻防世界
Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)
[CTF/网络安全]
攻防世界
Web_php_include解题详析代码审计PHP_include文件包含漏洞及伪协议PayloadPHP伪协议恶意PHP伪协议data伪协议恶意data伪协议file伪协议恶意
秋说
·
2023-11-16 01:52
#
CTF赛题
网络安全
#
文件包含漏洞
web安全
CTF
php
网络安全
第十五届全国大学生信息安全竞赛(ciscn初赛) 部分writeup
杂项的附件地址:https://share.weiyun.com/BZyngGSZCISCNwebEzpopmisceverlasting_nightez_usb问卷调查
pwn
login-nomalcrypto
z.volcano
·
2023-11-15 23:16
ctf
#
比赛&复现
web安全
安全
ROP Emporium x86_64 1~6题
payload:from
pwn
import*io=process('./ret2win')io
C0Lin
·
2023-11-14 23:28
write_ups
pwn
安全
c语言
从零开始搭建Ubuntu CTF-
pwn
环境
最近因为学校考试所以没怎么看
pwn
,但是中间虚拟机崩掉过,问题还挺严重。
C0Lin
·
2023-11-14 23:28
PWN学习笔记
学习
pwn
安全
XCTF
攻防世界
4-ReeHY-main-100 题解
昨天整理做过的题目时发现的这道题,简单看了下觉得挺有参考意义的,在此回顾。源文件:my_github这是一道典型的堆题。内部一共实现了增加、删除、编辑3个功能。经过分析,漏洞主要有:在create_exploit函数中的两个整型溢出漏洞,使chunk地址可以写到缓冲区的高地址处在delete_exploit函数中的doublefree漏洞,释放后没有清空指针经过gdb调试发现,bss段中对于chu
C0Lin
·
2023-11-14 23:58
write_ups
学习
pwn
安全
虎符CTF-2022 mva 题解
源文件:my_githubvm-
pwn
是一种虚拟机
pwn
,我的理解是,我们自己用C语言写一个虚拟机。在这个虚拟机里面可以进行各种操作,如加减乘除、堆栈操作等。
C0Lin
·
2023-11-14 23:57
write_ups
安全
pwn
c语言
老表带你学Linux kernel
pwn
入门(一)
文章目录写在前面第一章环境配置方法1.1内核编译方法1.2调试环境准备第二章linuxkernel
pwn
赛题介绍2.1文件组成2.2原始赛题文件处理方法2.2.1抽取`vmlinux`的方法2.2.2解包文件系统的方法
SiameseJuly
·
2023-11-14 22:27
CTF
linux
kernel
pwn
【漏洞复现-coldfusion-文件读取】vulfocus/coldfusion-cve_2010_2861
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、
攻防世界
等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等
黑色地带(崛起)
·
2023-11-14 20:42
0X06【漏洞复现】
web安全
buuctf ---- ROP集合(未完)
编写expfrom
pwn
import*fromLibcSearcherimport*io=remote("node4.buuoj.cn",28966)elf=ELF("
pwn
")w
@See you later
·
2023-11-14 19:47
pwn
安全
buuctf ---- getshell集合(未完)
编写expfrom
pwn
import*io=remote("node4.buuoj.cn",29817)bin_addr=0x400620payl
@See you later
·
2023-11-14 19:47
pwn
安全
漏洞复现-Wordpress 4.6
Pwn
Scriptum RCE命令执行
Wordpress4.6
Pwn
ScriptumRCE命令执行目标介绍漏洞来源影响版本CVE-2016-10033Vulhub靶场搭建复现过程利用条件&问题注意点解决办法漏洞利用ping一下docker宿主机开启
amingMM
·
2023-11-14 15:21
php
安全
web安全
buuoj
Pwn
writeup 171-175
171wdb_2018_1st_babyheapaddedit只能编辑三次。showfree简单的uaf。我们可以通过unlink来泄露地址,劫持free_hook。要注意的是它自己写的一个输入函数。要么就回车截断,要么就输入32个。所以我们在写exp的时候如果是32字节,就不要加回车,如果不够32个字节,就一定要加回车,不然输入是截断不了的。先通过doublefree泄露地址,然后把heap_b
yongbaoii
·
2023-11-14 15:44
CTF
安全
[
PWN
] hitcon_ctf_2019_one_punch Tcache stashing unlink attack
tcacheattack学习glibc2.29后替代unsortedbinattack的方法,还有堆上orw的方法题目地址:BUUCTF(hitcon_ctf_2019_one_punch)相似题目:BUUCTF([2020新春红包题]3)参考链接:https://ruan777.github.io/2020/02/04/HITCON2019-Quals-One-punch-Man/https:/
看海就会失去海
·
2023-11-14 15:43
PWN
技巧
堆
系统安全
linux
安全
(jarvisoj)(
pwn
)guestbook2/level6_x64
guestbook2和level6_x64真的是一摸一样的,两个题目除了提示文字不同,其他的漏洞根本一样,鉴于jarvisoj中的
pwn
服务器比
pwn
2服务器要稳定一点,所以这里就写guestbook2
PLpa、
·
2023-11-14 15:42
unlink
[BUUCTF]
PWN
——axb_2019_heap(格式化字符串,off-by-one,unlink)
axb_2019_heap附件步骤:例行检查,64位程序,保护全开本地试运行一下,看看大概的情况,经典的堆题的菜单64位ida载入main()banner()add()delete()edit()edit()里的get_input利用思路由于有PIE所以我们首先利用格式化字符串泄露libc和程序基址。运用unlink,将chunk0的地址覆写为free_hook的地址。将system地址写入fre
Angel~Yan
·
2023-11-14 15:11
BUUCTF刷题记录
PWN
pwn
unlink
unlink需要gobal变量然后可以写入多次,全局变量在heap上面unlink的宏p->fd=FDp->bk=BKifp->fd->bk!=p||p-bk-fd!=pworryelseFD->bk=BK&p-0x18BK->fd=FD&p-0x10如上可以绕过检查result:&p=&p-0x18如BUUCTF上的axb_heap即可使用unlink写到下一个chunk的size的insue位
doudoudedi
·
2023-11-14 15:11
题目
学习
pwn
CTF-
PWN
-heap (off-by-one+unlink+malloc_hook利用)
程序综述[*]'/home/supergate/Desktop/
Pwn
/
pwn
1'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE
SuperGate
·
2023-11-14 15:40
CTF-PWN
【
PWN
· heap | unlink】hitcon2014_stkof
不教学unlink的具体过程,仅是一篇wp记录笔记前言教学和具体过程可以看这个大佬的博客:buuctf
pwn
hitcon2014_stkof初识unlink_buuctfhitcon2014_stkof-CSDN
Mr_Fmnwon
·
2023-11-14 15:10
【PWN
·
heap】
pwn
ctf
heap
unlink
【
PWN
· ret2csu】[HNCTF 2022 WEEK2]ret2csu
system的真实地址2.ret2csu用read写/bin/sh字符串到bss段上3.ret2csu用write将system的真实地址写到bss段上4.ret2csu调用system三、expfrom
pwn
import
Mr_Fmnwon
·
2023-11-14 15:10
【PWN
·
高级栈相关】
pwn
ctf
ret2csu
stackoverflow
【
PWN
· heap | unlink | free_hook】[SUCTF 2018 招新赛]unlink
在前期学习了unlink后,今天翻NSSCTF找到一道名为unlink的题目,尝试不看wp做。过程很顺利!前言题目对于知识点unlink还是非常裸的,很直接,思路很清晰。一、题目二、思路浅析通过对该程序的反编译,我们发现存在存储malloc得到空间地址的指针序列,存放在bss段上,同时take_note存在溢出漏洞,可以出发unlink——将指针劫持到bss段上指针序列地址。同时malloc到的指
Mr_Fmnwon
·
2023-11-14 15:39
【PWN
·
heap】
heap
CTF
PWN
unlink
__free_hook
攻防世界
pwn
stack writeup
题目(六):【题型】
PWN
【题目】
pwn
stack【来源】(
攻防世界
)https://adworld.xctf.org.cn/challenges/list【思路】栈溢出【具体步骤】Step1:checksec
22的卡卡
·
2023-11-14 08:54
write
up
ctf
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他