E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-pwn
攻防世界
——dmd-50
名字就告诉了我们这道题是md5加密MD5加密就是把你给的任意长字符串转换为一个128位(16字节)的字符串,常用语数字签名虚拟机跑了一下,看得出来是第一类,需要找到key或者直接拿std::allocator::~allocator(&v38);if(*(_WORD*)v41==14391&&*(_BYTE*)(v41+2)==48&&*(_BYTE*)(v41+3)==52&&*(_BYTE*)
_Nickname
·
2024-01-29 05:48
c#
开发语言
在kali中进行bp字典爆破——
攻防世界
weak_auth结尾附带常用bp字典
它主要用来拦截并修改浏览器/手机APP等客户端的HTTP/HTTPS数据包第三步:打开代理的浏览器进入题目环境,注意在这一步不要打开拦截然后我们打开
攻防世界
找到题目weak_auth开启题目场景进来后就是这个界面我们随便输入一个
日暮风悲
·
2024-01-29 04:55
网络安全
CTF-
PWN
-堆-【chunk extend/overlapping-2】(hack.lu ctf 2015 bookstore)
文章目录hack.luctf2015bookstore检查IDA源码main函数edit_notedelete_notesubmit.fini_array段劫持(回到main函数的方法)思路python格式化字符串简化思路:exp佛系getshell常规getshellhack.luctf2015bookstore检查got表可写,没有地址随机化(PIE)IDA源码C库函数char*gets(ch
Full Stack-LLK
·
2024-01-29 02:32
CTF-PWN-堆
CTF-PWN
从零开始做题:逆向 ret2text level2_x64
1.题目信息BUUCTF在线评测2.解题分析2.1ida发现使用了system函数进行输出2.2gdb无法进行调试root@
pwn
_test1604:/ctf/work/5#lslevel2_x64level2
网络安全我来了
·
2024-01-29 01:37
网络安全
安全
安全架构
python
burpsuite怎么用get和post方式进行http请求?单独get或post请求以及两种方式混合请求,超详细演示
于是赶紧各种搜索学习了一番,然而搜了半天都没有找到一篇讲的详细点的还是我自己综合好几篇摸索出来的,为了给后生扫清这种小障碍,遂有此篇以
攻防世界
题目get_
晴友读钟
·
2024-01-28 14:10
我不会网安!
曾让我“头破血流”的坑题
http
网络协议
网络
burp
http请求
(渲染大赛作品)Blender制作幕后:机械动力(一)
首先,我想向您介绍克林顿·琼斯(
Pwn
isher)。Clint是一位出色的VFX艺术家,他离开了CorridorDigital的梦想工作,去追求自己的激情并
Renderbus瑞云渲染农场
·
2024-01-28 13:52
渲染知识
设计模式
blender
cg
第15届
Pwn
2Own大赛确定目标和奖金
编译:代码卫士ZDI发布文章,宣布确定
Pwn
2Own温哥华大赛的比赛时间和地点。它将是第15届比赛。届时,大赛将于2022年5月18日至20日在温哥华比赛,同样是线上线下同时进行。
奇安信代码卫士
·
2024-01-28 13:51
安全
微软
信息安全
xss
java
世界级3D渲染大赛TOP3大佬们的制作流程大揭秘!
由知名视觉艺术家
Pwn
isher发起的3D挑战赛,获奖大佬们技术过硬的同时,还个个创意十足,每届都是“神仙打架,凡人看戏”。
赞奇超高清设计师云工作站
·
2024-01-28 13:17
3d设计
云工作站
云桌面
动画制作
渲染大赛
3d建模
世界渲染大赛多久一届?
世界渲染大赛,又名世界3D渲染挑战赛,是国外艺术家
Pwn
isher开启的知名赛事,非常受欢迎。在这个比赛中,你可以看到世界各地不同艺术家进行的创意和主题比拼,有极高的欣赏价值和审美标准。
千野竹之卫
·
2024-01-28 13:17
3dsmax
3d
图形渲染
云计算
前端
【misc | CTF】
攻防世界
Banmabanma
天命:我居然没找到原生windows能拉伸图片的工具这题贼简单明显就是拉伸二维码,扫一下就行了PS没流量装,只能去装一个小一点的美图秀秀将就着拉伸了手机浏览器一扫,flag就出来了
星盾网安
·
2024-01-28 03:43
安全
【misc | CTF】
攻防世界
适合作为桌面
天命:这题还挺繁琐的,知识点还不少目录步骤1:图片隐写步骤2:Winhex查看ascii码步骤1:图片隐写拿到这张图片,不可能扔进ps会有多图层,普通图片也就一个图层而已但居然可以有隐写图片这技术,还真的是第一次听说可以看看这个视频,博主讲的不错:隐写术:把秘密藏在照片里_哔哩哔哩_bilibili再了解会发现其实隐写术有很多种,可以通过像素,光影,颜色等隐血进去还有输入密码来加密与解密的有点古典
星盾网安
·
2024-01-28 03:10
安全
UE APlayerController玩家控制器 是如何取得系统所发的系统按下按键信息的?Windows平台
UPlayerInput类中的TMapKeyStateMap;变量应该是这里我经过从Windows窗口中的消息处理函数中进行追踪所封的消息函数:LRESULTCALLBACKFWindowsApplication::Ap
pWn
dProc
普世的微光
·
2024-01-27 17:21
学习UE
windows
ue5
c++
新书速览|Frida Android SO逆向深入实践
首先从基础开始介绍NDK编译套件,开发编译包含SO的应用软件并进行动静态分析调试;接着介绍如何将算法移植到SO中保护App,并使用模拟执行框架加载SO运行算法,使用GDB、Hyper
Pwn
、Objection
全栈开发圈
·
2024-01-27 09:07
android
攻防世界
WEB新手训练区
view_source此题我愿称之为网安领域的helloworld查看网页源代码的方式一般有——右键->查看网页源代码F12->源代码/来源Ctrl+u随后可以再代码第17行处找到flag,至此迈入网安第一步。可喜可贺,可喜可贺...get_post考察http的两种请求方式,一种是get方式,一种是post方式get的提交方式为,在网页的URL后面写个英文问号,然后写变量表达式,如下:提交完成后
晴友读钟
·
2024-01-26 21:58
我不会网安!
网安
ctf
攻防世界
win10+WSL2+docker配置历程
Zz
Pwn
01:属于2023年的
Pwn
环境搭建(DockerinWSL)-简书(jianshu.com)同样是师兄推荐,Docker从入门到实践,通俗易懂,宝藏资源前言·Docker--从入门到实践(docker-practice.githu
研究点啥好呢
·
2024-01-26 18:44
docker
容器
运维
NahamCon CTF 2022
pwn
部分writeup
NahamConCTF2022
pwn
部分writeupBabierstepsret2textfrom
pwn
import*context(arch='amd64',os='linux',log_level
z1r0.
·
2024-01-25 17:56
buuctf
题目
pwn
Linux下
pwn
从入门到放弃,Linux下
pwn
从入门到放弃
Linux下
pwn
从入门到放弃0x0简介
pwn
,在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。
拉费耳伯爵
·
2024-01-25 17:25
Linux下pwn从入门到放弃
Java
pwn
_虚拟
PWN
初探
前言之前看到星盟Q群里面的消息,Freedom师傅在B站直播关于虚拟
pwn
入门的公开课,然后就去听了一波,感觉受益匪浅。之前一直以为虚拟
pwn
是超级复杂的东西,今年打比赛也遇到了好几次,一直无从下手。
weixin_39785858
·
2024-01-25 17:25
Java
pwn
BUUCTF
pwn
wp 126 - 130
gyctf_2020_documentgyctf_2020_document$filegyctf_2020_document;checksecgyctf_2020_documentgyctf_2020_document:ELF64-bitLSBsharedobject,x86-64,version1(SYSV),dynamicallylinked,interpreter/lib64/ld-linu
fa1c4
·
2024-01-25 17:55
PWN
PWN
linux
程序分析
Pwn
2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单
在过去的几年中,
Pwn
2Own比赛一直在日本东京的PacSec应用安全会议上举行。今年,PacSec将线上举行,因此我们开始研究如何线上进行
Pwn
2OwnTokyo,类似于我们举办春季比赛的方式。
systemino
·
2024-01-25 17:25
IOT
pwn
已经过了填坑的黄金时期环境搭建涉及到的架构太多了,这里只是部分,当然遇到这里没有的架构参考下面的方法基本也就会了。交叉编译工具链很多开源项目需要交叉编译到特定架构上,因此需要安装对应的交叉编译工具链。sudoaptinstallgcc-arm-linux-gnueabig++-arm-linux-gnueabi-ysudoaptinstallgcc-aarch64-linux-gnug++-aar
_sky123_
·
2024-01-25 17:24
物联网
安全架构
PWN
环境/工具
2.工具
pwn
tools写exp必备工具。
zero_DAIDAI
·
2024-01-25 17:54
pwn
安全/黑帽子
linux
ubuntu
PWN
入门&Protostar靶场Stack系列
Protostar靶场地址https://exploit.education/protostar/溢出源码分析#include#include#includeintmain(intargc,char**argv){volatileintmodified;//定义一个变量charbuffer[64];//给buffer变量定义数组,c语言中一个字符数就是一个字符串modified=0;//modif
cike_y
·
2024-01-25 12:38
PWN
pwn
ctf
gdb
网络安全
初识 shellcode
文章目录shellcode什么是shellcode作用shellcode编写函数调用触发中断32位触发中断64位
pwn
tools步骤32位64位shellcode什么是shellcode通常是指软件漏洞利用过程中使用一小段机器代码作用启动
她送的苦茶子
·
2024-01-24 20:18
你想有多
pwn
安全
攻防世界
--MISC--ext3--wp
1.题目二.解题过程(解压附件得到img文件,由于未装kali系统,思索良久找到一个win系统下解题的方法)1.winHex打开压缩包,搜索文本flag,找到flag.txt和它的路径:/O7avZhikgKgbF/flag.txt2.用7-zip打开img文件,根据路径找到flag.txt,得到关键信息:ZmxhZ3tzYWpiY2lienNrampjbmJoc2J2Y2pianN6Y3N6Ym
Du1in9
·
2024-01-24 19:45
一些aarch64
pwn
从x86_64过来,把这个看完,arm-aarch64基本上心里有底了,讲的蛮好的https://xz.aliyun.com/t/3154一些汇编指令和示例https://zhuanlan.zhihu.com/p/673591189https://liujiaboy.github.io/2021/04/13/%E9%80%86%E5%90%91/ARM%E6%B1%87%E7%BC%96-2/和x
goodcat666
·
2024-01-24 12:33
二进制安全
linux
pwn
BUUCTF刷题之路-rip1
首先我们下载源文件,一般
pwn
题会给一个二进制文件,有些堆题或者栈题会给对应的libc以便针对性利用。拿到一个二进制文件,我们首先就是使用IDA打开分析。
call就不要ret
·
2024-01-24 12:33
pwn
CTF
c语言
2024年密码泄露王炸:7千万邮箱账号、1 亿密码泄露
据IT之家报道,安全研究人员发现了有史以来最大的密码泄露事件之一,包含7084万个电子邮件地址以及超过1亿个密码凭证,至少有超过40万HaveIBeen
Pwn
ed(HIBP)用户受到影响。
FreeBuf_
·
2024-01-24 08:57
暗网
数据泄露
电子邮件
when_did_you_born
image.png0x01ida查看image.png24行存在gets漏洞程序逻辑是第一次输入不能是1926,第二次输入利用缓冲区溢出将v5覆盖成1926即可0x02构造payload,完整expfrom
pwn
import
常向阳_
·
2024-01-24 03:26
【
攻防世界
misc】CatFlag
1.首先这道题如果想要做出来的话很简单,直接catflag就可以了,flag如下图所示。2.不过嘛,做完这道题得回头想想,在hex中右侧频繁出现[C[D是什么意思?向左移动光标:\x1b[D,其中\x1b表示ASCII转义字符,后跟[D表示向左移动光标的控制字符。向右移动光标:\x1b[C,其中\x1b表示ASCII转义字符,后跟[C表示向右移动光标的控制字符。向上移动光标:\x1b[A,其中\x
HeiOs.
·
2024-01-23 20:37
CTF
网络安全
【
攻防世界
misc--凯撒大帝在培根里藏了什么】
一、前言ok又是一道“究极简单”的题目,我满怀信心开始做啦。。。二、分析思路首先,解压后是一个flag.txt,里面是一堆AB组合起来的字符串看题目,关键词“凯撒”和“培根”,这样一想就会发现flag.txt文件里面的内容应该是经过培根加密后得到的,于是去培根解密,得到ngbklatcoznixevzu,直接提交没过,肯定也不能这么简单QAQ另外题目还说是大写字符串,还有个凯撒没用上,于是我就把得
HeiOs.
·
2024-01-23 20:37
CTF
网络安全
【
攻防世界
misc--- [简单] 简单的base编码】
base64编码,确实是这样,不过由于数量太多,需要进行多次解码,我最后还是耐不住一遍遍解码,跑了个python这个应该是base92加密,之后我会放base系列编码特征链接,然后解密一次就可以了三、参考
攻防世界
题解
HeiOs.
·
2024-01-23 20:37
网络安全
【
攻防世界
misc---CatCatCat详细版】
一、前言太惨了难度为1的题,我做了老半天,可能我就是真的箬。二、解析题目下载解压后有这么两个东西,一般情况下做题都会用到。刚开始做的时候看了半天txt没思路,就去先捣鼓捣鼓图片。binwalk一下发现没东西。。。然后把图片拖到hex里面看一下,再用command+F找找有没有flag,还真有woc。passowordis..catflag..,这么看的话貌似是得到一个密码叫catflag。然后,就
HeiOs.
·
2024-01-23 20:04
CTF
安全
2023年春秋杯网络安全联赛冬季赛 Writeup
文章目录Webezezez_phppicupMisc谁偷吃了外卖modules明文混淆
Pwn
nmanagerbookReupx2023CryptoCFisCryptoFaker挑战题勒索流量Ezdede
末 初
·
2024-01-23 07:21
Game
Writeups
2023春秋杯
春秋杯冬季赛
ret2syscall
ret2syscall为静态链接,libc都已安装在文件不用去别的地方获取from
pwn
import*io=process(".
征的帅
·
2024-01-23 05:23
linux
运维
服务器
pwn
做题经历之ret2text
ret2text将二进制(32字节)文件托入idaF5显示出代码的c源码可见解题关键是vulnerable()函数漏洞十分明显gets栈溢出gets读入数据长度不受限制在虚拟机用gdbret2textrun输入8个A然后进入vulnerable函数ebp-eax=10(16进制)=16(10进制)ebp本身有4个字节(32字节程序)所以payload应该为16+4个字符+shell地址payloa
征的帅
·
2024-01-23 05:22
linux
pwn
做题之ret2shellcode
将二进制文件拖入ida发现无后门程序,想到要生成shellcode,用shellcraft.sh()生成,asm(shellcraft.sh()),用gdb找ebx-eax的值,payload=(ebp-eax)转换成10进制+4(文件为32字节,64字节应为8)+p32(bass区地址).io.sendline(payload)io.interactive()ebp-eax=6c=108
征的帅
·
2024-01-23 05:51
linux
CVE-2013-2028 经典栈溢出漏洞复现资料整理
复现漏洞CVE-2013-2028:nginx栈溢出漏洞相关基础知识栈的基础知识:https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/stackoverflow/
破落之实
·
2024-01-23 02:53
漏洞复现
安全
整数溢出
栈溢出
nginx
C语言函数调用栈,栈溢出基础,canary和pie保护的绕过思路
从这一篇文章开始我们就正式进入
pwn
的实战部分,本篇文章带领大家了解
pwn
中最简单的一类型漏洞:栈溢出原理及其利用。在了解栈溢出漏洞原理之前,我们必须得了解栈的工作原理。
Shad0w-2023
·
2024-01-22 23:45
pwn从0到1
c语言
算法
安全
网络安全
以题目:ciscn_2019_n_1来详细学习dbg和
pwn
tools
我们在做Linux平台下的
pwn
题目的时候,调试是必不可少的一步,在调试的过程中找到漏洞并用
pwn
tools写出攻击脚本。
Shad0w-2023
·
2024-01-22 23:14
pwn从0到1
学习
攻防世界
web新手模式baby_web
1.获得题目场景把1.php改成index.php,仍然跳转到1.php2.抓包查看跳转过程发送到repeater,send得到response,发现提示flag被隐藏把responseheader打开发现flag啦!这样就完成啦
期期颗颗
·
2024-01-22 07:15
学习
php
CTF-
PWN
-堆-【chunk extend/overlapping-1】
文章目录chunkextend/overlappingfastbin与topchunk相邻free时候不会合并unsortedbinchunk中与topchunk相邻的被free时会合并extend向后overlapping先修改header,再free,再malloc先free,再修改header,再mallocextend向前overlapping利用放入unsortedbin之前的合并机制先
Full Stack-LLK
·
2024-01-22 05:05
CTF-PWN-堆
linux
运维
服务器
Pwn
able.kr 提示之 md5-calculator 篇
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)难度分析本题属于综合题,是有一定难度的,但利用的漏洞我们在之前的题目中基本都见到过,所以也不算特别的难.这题唯一一个之前涉及不多的就是canary技术,不过它也并不是很难理解,后面我会大概介绍一下.这题总体是特别有意思的一道题,难度与乐趣具备
JackoQm
·
2024-01-22 03:51
攻防世界
——EasyRE
int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//edxchar*v4;//esicharv5;//alunsignedinti;//edxintv7;//eaxcharArglist[16];//[esp+2h][ebp-24h]BYREF__int64v10;//[esp+12h][ebp-14h]BYREFintv
_Nickname
·
2024-01-22 02:00
网络安全
攻防世界
—no-strings-attached
#
攻防世界
—no-strings-attached介绍下——IDA内置脚本shift+F12收获——要一个一个大致看出代码在干嘛先运行一遍`int__cdeclmain(intargc,constchar
_Nickname
·
2024-01-22 02:30
算法
安全
攻防世界
——csaw2013reversing2
最基本反调试借鉴博客运行完是乱码int__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//ecxCHAR*lpMem;//[esp+8h][ebp-Ch]HANDLEhHeap;//[esp+10h][ebp-4h]hHeap=HeapCreate(0x40000u,0,0);建立堆lpMem=(CHAR*)
_Nickname
·
2024-01-22 02:30
java
算法
开发语言
安全
网络安全
数据结构
攻防世界
——re1-100
bool__cdeclconfuseKey(char*szKey,intiKeyLength){charszPart1[15];//[rsp+10h][rbp-50h]BYREFcharszPart2[15];//[rsp+20h][rbp-40h]BYREFcharszPart3[15];//[rsp+30h][rbp-30h]BYREFcharszPart4[15];//[rsp+40h][r
_Nickname
·
2024-01-22 02:30
算法
攻防世界
——Guess-the-Number
packagep000;importjava.math.BigInteger;/*renamedfrom:guess*//*loadedfrom:6a8bee79ee404194bb8a213a8a0e211d.jar:guess.class*/publicclassguess{staticStringXOR(String_str_one,String_str_two){BigIntegeri1=
_Nickname
·
2024-01-22 02:00
网络安全
攻防世界
——re1
程序运行可以知道是第一类题型,说明文件本身包含flag在IDA里面很容易找到下面这段但是下面这段也不是flag啊(因为他的数字大于128,超出字符的ASCII)来到逻辑部分看见的比较部分这是V5里面的,没有赋值,说明前面进行了操作,(V7是我们输入的)我们动调一下在比较的时候下个断点断下来后看看V5ok,下班
_Nickname
·
2024-01-22 02:59
数据结构
网络安全
攻防世界
——answer_to_everything-writeup
__int64__fastcallnot_the_flag(inta1){if(a1==42)puts("CipherfromBill\nSubmitwithoutanytags\n#kdudpeh");elseputs("YOUSUCK");return0LL;}kdudpeh这个东西,根据题目提示sha1加密importhashlibflag='kdudpeh'x=hashlib.sha1(f
_Nickname
·
2024-01-22 02:58
everything
python
java
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他