E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界-pwn
duilib中窗口背景阴影的实现
HINSTANCEhInstance;hInstance=GetModuleHandle(0);CWndShadow::Initialize(hInstance);//阴影步骤二//全局变量CWndShadow*m_
pWn
dShadow
回来的博客
·
2024-01-06 12:32
it
it
VMWare安装Ubuntu
ubuntu-releases/22.04/此处记录一些重要的截图,主要是按照史上最全最新Ubuntu20.04安装教程(图文)进行安装完成之后,进行清华源配置,参考:Ubuntu设置清华源(学习内容记录)再之后安装
pwn
tools
Highlight_Jin
·
2024-01-05 22:40
软件安装
ubuntu
linux
运维
新手练习03-when_did_you_born
image.png栈溢出覆盖v5为0x786就行了image.pngv5相对于v4的偏移为8exp:#-*-coding:utf-8-*-from
pwn
import*#p=process('.
n0va
·
2024-01-05 06:30
攻防世界
-Web-mfw
题目信息:image.png工具:GitHack,dirsearch知识点:git漏洞、代码审计打开题目场景,检查网站,发现这样一个页面image.png访问.git目录,疑似存在git源码泄露image.png再用dirsearch扫描,发现git源码泄露:使用GitHack获取源码image.png得到源码index.php中关键代码如下assert()检查一个断言是否为FALSEstrpos
简言之_
·
2024-01-04 20:01
XCTF
攻防世界
MISC进阶篇题目(11-15)
11can_has_stdio?附件是个压缩包,解压得到没有后缀的文件misc50,先放到binwalk里看下,不是压缩包之类的。又用txt打开,发现是几个特定字符组成的图案这是brainfuck语言,在线解码即可brainfuck在线解密12MISCall附件是个没有后缀的文件,用binwalk看下是个bzip2文件,一种压缩文件,加上后缀之后成功解压出另一个没有后缀的文件,binwalk之后能
青崖牧人
·
2024-01-04 17:17
网络安全:CTF入门必备之题型介绍
CTF题目类型一般分为Web渗透、RE逆向、Misc杂项、
PWN
二进制漏洞利用、Crypto密码破译。
程序学到昏
·
2024-01-03 17:16
黑客
爬虫
网络安全
网络
系统安全
安全
开发语言
web安全
【userfaultfd 条件竞争】starCTF2019 - hackme
前言呜呜呜,这题不难,但是差不多一个多月没碰我的女朋友kernel
pwn
了,对我的root宝宝也是非常想念,可惜这题没有找到我的root宝宝,就偷了她的flag。
XiaozaYa
·
2024-01-03 10:13
kernel-pwn
条件竞争
kernel
pwn
CTF-
PWN
-栈溢出-初级ROP-【ret2libc】
文章目录re2libcDEFCONCTFQualifier2015r0pbaby源码思路首先得到libc基地址可得到system地址溢出长度构造payloadexpre2libcret2libc即控制程序去执行libc库中的函数,通常是返回至某个函数的plt处或者某个函数的具体位置(即某个函数对应的got表项的内容)有以下三种情况程序同时有了system和/bin/sh,或者说可以在提供的可执行文
看星猩的柴狗
·
2024-01-02 22:07
CTF-PWN-栈溢出
CTF-PWN
Pwn
able.kr 提示之 otp 篇
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)难度分析本题主要考的是知识面,它并没有考什么高超的技术,所以难度来说如果你知道这个知识点,那么这题简单的不行,但如果你不知道(和我一样),那做的就会非常痛苦.基本检查fileotp:ELF64-bitLSBexecutable,x86-64,
JackoQm
·
2024-01-02 20:42
从零开始配置
pwn
环境:CTF
PWN
做题环境
前期在kali2023环境安装的
pwn
docker使用发现不好用,so找了网上配置好
pwn
环境的虚拟机。
weixin_44626085
·
2024-01-02 12:36
KALI环境集成CTF工具
网络安全
安全
系统安全
安全架构
pwn
dbg安装(gdb插件)
pwn
dbg安装(gdb插件)源地址:https://github.com/
pwn
dbg/
pwn
dbg手动安装gitclonehttps://github.com/
pwn
dbg/
pwn
dbgcd
pwn
dbg
qlchenxh
·
2023-12-31 14:56
网络空间安全
安全
pwn
CTF-
PWN
-栈溢出-中级ROP-【BROP-1】
文章目录BROP(BlindROP)攻击条件攻击路线三种gadget函数参数构造利用PLT构造rdx的参数的gadget找输出函数的plt输出二进制文件内容利用plt表中存在跳转到got表中相应的地址BROP(BlindROP)即没有得到源码或者可执行程序文件的情况的文件下,只有一个提供的功能端口进行攻击BROP(BlindROP)于2014年由斯坦福大学的AndreaBittau提出,其相关研究
看星猩的柴狗
·
2023-12-31 03:02
CTF-PWN-栈溢出
PWN
攻防世界
easyphp解题
攻防世界
easyphp解题6000000&&strlen($a)2022){if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0]))
梧六柒
·
2023-12-30 23:22
web安全
web安全
Linux 曝出漏洞,各大发行版形同虚设:攻击者能获得系统全面的 root 权限
研究人员警告,Polkit的pkexec组件中曝出一个编号为CVE-2021-4034(
Pwn
Kit)的漏洞,它存在于所有主要的Linux发行版的默认配置中。
一只晨兴夜不得寐的运维人
·
2023-12-30 07:18
热点案例分析
运维
linux
CTF-
PWN
-栈溢出-中级ROP-【BROP-2】
文章目录2016HCTF出题人失踪了爆破栈溢出长度寻找stop_gadget寻找rop_gadget寻找输出函数输出得到binary文件输出函数的真实地址并最后构造getshell的ROP链exp2016HCTF出题人失踪了socattcp-l:9999,reuseaddr,forkexec:./broptcp-l:9999建立一个tcp监听端口,端口为9999reuseaddr:它允许在主进程终
看星猩的柴狗
·
2023-12-29 09:00
CTF-PWN-栈溢出
网络
CTF-PWN
pwn
栈题记录
特别溢出GDB调试hgame2022enter_the_
pwn
_landimage.pngimage.pngimage.png这里有个变量记录输入字节数,如果直接溢出会导致不能正常溢出而是一直累加,这里
e4l4
·
2023-12-29 09:54
re学习笔记(97)
攻防世界
mobile进阶区 APK逆向-2 AndroidManifest.xml修复
推荐肉丝r0ysue课程(包含安卓逆向与js逆向):题目描述:提交那一串XXXXXXXXXXXXXX即可。下载下来安装后报错PerformingStreamedInstalladb:failedtoinstallap.apk:Failure[INSTALL_PARSE_FAILED_UNEXPECTED_EXCEPTION:Failedtoparse/data/app/vmdl1255401458
Forgo7ten
·
2023-12-28 11:43
Android逆向
ctf小白成长ing
#
reverse
安全
逆向
android
CTF
Android逆向
攻防世界
-Reverse区WP--maze
疫情当下,都已经耍了半个月了,都不知道干啥了,无聊中,那就写了Reverse解题记录吧。maze根据题目描述可知这是一道迷宫题。用IDA64打开,F5将主函数main反编译成C伪代码:__int64__fastcallmain(__int64a1,char**a2,char**a3){signed__int64v3;//rbxsignedintv4;//eaxboolv5;//bpboolv
五行缺你94
·
2023-12-28 10:54
笔记
CSJH网络安全团队
c语言
网络安全
使用WinRa1n越狱iOS 16.7版本,支持iPhone 5s ~ X
支持的三种越狱模式:1,CheckM8支持引导未签名的img4文件,说明白就是进入
Pwn
dfu模式。新手用不上。
moblieterminal
·
2023-12-27 09:37
ios
Polkit本地权限提升漏洞(CVE-2021-4034)复现
grep'polkit'ubuntu:dpkg-lpolicykit-12.漏洞影响前提条件-有文件的执行权限-有gcc编译(最好,没有也可以相同版本下自行编译)3.漏洞复现3.1POC/**ProofofConceptfor
Pwn
Kit
fly夏天
·
2023-12-26 12:27
漏洞复现
安全
linux
web安全
polkit
jsvmp-某乎 x-zes-96 算法还原
网站链接aHR0cHM6Ly93d3cuemhpaHUuY29tL3NlYXJjaD9xPXB5dGhvbiZ0eXBl
PWN
vbnRlbnQ=1.找到关键入口我们选择直接使用粗暴的搜索方法,要解密的x-zes
zhoumi_
·
2023-12-26 08:27
web逆向
javascript
jsmvp
web逆向
(
Pwn
)CTF工具 ROPgadget 的安装与使用介绍
一.介绍使用此工具,您可以在二进制文件中搜索Gadgets,以方便您对ROP的利用。随着NX保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保护,目前主要的是ROP(ReturnOrientedProgramming),其主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程
半岛铁盒@
·
2023-12-25 23:32
PWN学习
第一届云南大学CTF校赛YNUCTF-答案(Writeup)
文章目录ikun1expikun2expikun3expikun4expikun1flat()在
pwn
tools中可以用flat()來构造rop,参数传递用list來传,list中的element为想串接的
看星猩的柴狗
·
2023-12-25 23:26
2023
YNUCTF
PWN
【
攻防世界
】学习记录-crypto(系数2 part2)
目录0533幂数加密0826工业协议分析20827sherlock1052crypto垃圾邮件0533幂数加密题目:8842101220480224404014224202480122解答:云影密码又叫“01248密码”。(这个题目写的幂数对应01248这个叫法)云影加密:以‘0’为分隔,将数字相加,结果1-26对应字母a-z或者A-Z。题目告知flag是八位大写字母,所以对应的字母范围是A-Z。
九枕
·
2023-12-25 10:19
#
攻防世界-crypto
ctf-crypto
学习
网络
深信服安全攻防提前批(感觉凉凉了)
单选16道,web,
pwn
,reverse,密码学,计网,内网渗透,攻击日志分析,系统安全策略差不多就这些东西(真有学生大佬可以全栈吗?
dgcat
·
2023-12-25 01:06
攻防世界
--MISC--this is flag--wp
1.题目2.flag:flag{th1s_!s_a_d4m0_4la9}3.考察点:ctf中misc的提交格式为:flag{xxxxxx}
Du1in9
·
2023-12-24 08:53
攻防世界
——BABYRE
下载好文件,IDA64打开无脑F12锁定到right跟进到了这个函数很明显关键点就是我们跟进judge182个字符懵逼了,说实话下面是问了人后——————————其实这是一个函数,一个操作指令但是我们可以发现在这里,judge被动过手脚我们学过一点汇编就知道我们IDA是根据汇编语言来的,汇编语言是根据16进制那些来的,这个182个字符串,其实就是包含汇编里面mov和push什么指令,只不过要进过这
_Nickname
·
2023-12-24 07:39
算法
攻防世界
——Hello, CTF
运行可以发现这是输入型的flag(re题目分为两类,一种你直接输入flag,还有一种就是你完成某个操作后,给你flag)可以发现关键字符串就是wrong和input32位IDA打开进入直接进入字符串界面,发现关键字符串int__cdeclmain(intargc,constchar**argv,constchar**envp){inti;//ebxcharv4;//alintresult;//ea
_Nickname
·
2023-12-24 07:39
安全
攻防世界
——game 游戏
下载下来是一个exe文件,可以用IDA打开我们先运行一下这是属于第二种类型,完成一个操作后给你flag这种题我更倾向于动调直接得到flag我们查壳没有保护壳,直接32打开进入字符串界面,找到显示的那部分int__cdeclmain_0(intargc,constchar**argv,constchar**envp){intv4;//[esp+0h][ebp-FCh]inti;//[esp+DCh]
_Nickname
·
2023-12-24 07:36
游戏
网络安全
操蛋的
pwn
tools
pwn
tools官网文档特别的烂
pwn
tools.tubesprocess().recvall()方法,妈蛋有个参数timeout,如果在timeout到期后还是没有获取到输出,会killprocess
clive0x
·
2023-12-24 00:24
持续更新 BUUCTF——
PWN
(三)
文章目录前言axb_2019_heaponeshot_tjctf_2016护网杯_2018_gettingstartwustctf2020_number_gamezctf2016_note2starctf_2019_babyshellactf_2019_babyheapgyctf_2020_forcewustctf2020_name_your_dogciscn_2019_final_2ciscn_
weixinzjh
·
2023-12-23 14:26
RE&PWN
linux
网络
运维
网络安全
【
PWN
学习】cannary绕过方式汇总
背景利用cannary解题在现在的CTF比赛中似乎已经过时了,只是为了学习了解一下。绕过的4种方式目前我了解到的方式主要有以下4种forksspstack_chk_failTLScanaryattackfork每次进程重启后的Canary是不同的,但是同一个进程中的Canary都是一样的。并且通过fork函数创建的子进程的Canary也是相同的,因为fork函数会直接拷贝父进程的内存。爆破次数:对
weixinzjh
·
2023-12-23 14:14
学习
网络
安全
[古剑山2023]
pwn
先写0x14+p8(0xff)覆盖到nbytes然后溢出写传统的两回合puts(got.puts),system(bin/sh)from
pwn
i
石氏是时试
·
2023-12-23 13:52
pwn
[JSMSA_CTF] 2023年12月练习题
pwn
一开始没给附件,还以为是3个盲
pwn
结果,
pwn
了一晚上没出来,今天看已经有附件了。
石氏是时试
·
2023-12-23 13:51
python
开发语言
[BackdoorCTF 2023]
pwn
from
pwn
import*libc=ELF('/usr/lib/x86_64
石氏是时试
·
2023-12-23 13:18
python
开发语言
pwn
学习之ret2libc3——偏移计算初体验
拿到题目,先看看保护措施,再拖进ida分析:image.png源程序开启了堆栈不可执行保护,问题不大,看ida:image.pnggets函数高危函数,还是栈溢出的漏洞,下一步找system和/bin/shimage.png这题看着好像很麻烦,找不到system和/bin/sh的地址,于是先找到知道的东西先:先看看栈的大小先:image.png这里使用暴力法,扔一堆字符进去!看报错点再哪里,然后可
小白King
·
2023-12-23 10:28
红队打靶练习:
PWN
LAB: INIT
信息探测1、arp┌──(root㉿ru)-[~/kali]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:69:c7:bf,IPv4:192.168.12.128Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.12.100:50
真的学不了一点。。。
·
2023-12-21 15:15
红队渗透靶机
网络安全
gcc下printf输出内容有百分号(%)
最近学
pwn
的时候遇到一个很诡异的地方,之前也有但是没有管,今天要看一看了#include#include#includecharsh[]="/bin/sh";intinit_func(){setvbuf
NiceAsiv
·
2023-12-20 21:32
c++
算法
开发语言
CTF-
PWN
-堆-【use after free-1】
文章目录useafterfreefree的情况hacknotelibc2.2332位检查main函数menu()函数add_note函数del_noteprint_noteputmagic思路expuseafterfree当chunk释放后其对应的指针未被设置为NULL,从而可能出现一些问题free的情况内存块被释放后,其对应的指针被设置为NULL,然后再次使用,自然程序会崩溃。内存块被释放后,其
看星猩的柴狗
·
2023-12-20 20:43
CTF-PWN-堆
服务器
数据库
运维
CTF
PWN
CTF-
PWN
-堆-【use after free-2】
文章目录fheaplibc2.2364位检查maincreatedelete思路覆盖目标函数的指针printf内部调用覆盖的函数前调用printf时的栈实际去的函数的地方查找当前版本对应的libc_start_main和system计算出system的libc基地址expfheaplibc2.2364位检查main多层while,其实和选择也差不多create分配0x20的堆,指针赋值给ptr首先
看星猩的柴狗
·
2023-12-20 20:13
CTF-PWN-堆
PWN
基于yolov5的车道线检测及安卓部署
在车道线检测的基础上增加了测距和碰撞检测内容,具体见文章yolov5车道线检测+测距(碰撞检测)1.车道线识别车道线识别代码可以直接下载,在win系统下运行代码链接1:https://pan.baidu.com/s/1fm
Pwn
IqHU1Np8L3
积极向上的mr.d
·
2023-12-20 17:18
YOLO
安卓部署
android
android
studio
ide
西工大计院计算机系统基础实验二(配置gdb插件)
第二次实验是二进制炸弹实验,为了简化操作,并且让大家接下来能够按照作者之前已经为网安院写好的博客西工大网络空间安全学院计算机系统基础实验二(清楚实验框架及phase_1)-CSDN博客来走,大家需要下载一款好用的gdb插件
pwn
dbg
没耳朵的Rabbit
·
2023-12-20 15:38
网络安全
安全
汇编
攻防世界
--easyphp
浅学一下吧~发开题目是这样的最烦的就是代码审计,还是看得少多审计两篇代码就好了(还是因为自己会的不多)6000000&&strlen($a)2022){//判断变量$c是否为数组且满足条件,$c["m"]不是数值且$c["m"]大于2022if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0])){//判断$c["n"]是否为数组
過路人!
·
2023-12-20 02:31
ctf
php
代码审计
pwn
able.kr flag
pwn
able.krflagimage.png题目给了提示,让我们去分析二进制代码。所以我们进IDA去看二进制代码来找到相关信息。
CodeRambler
·
2023-12-19 15:28
关于对SROP详解
SROP详解这篇文章有一些点一开始不怎么懂,在和blonet师傅的交流下学到了好多,感谢感谢Orz前言在打NepCTF2023的时候,
pwn
的第一题就是srop,但是我发现我好像没学hhh,当时比赛的时候恶补了一下
「已注销」
·
2023-12-19 04:53
网络安全
python
javascript
java
php
struts
攻防世界
之warmup
题目:WP:只有一张没显示好的图片,右键查看源代码提示source.php,访问该页面接下来进行代码审计"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}//page一定不能为空,且为字符串if(in_array($page,$whitelis
行于其野
·
2023-12-18 16:07
攻防世界
-warmup详解
warmup进入题目后只有一个图片,我们查看源代码,发现源码信息;查看source.php"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){//判断page是不是字符型echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){//成功返回t
Mr H
·
2023-12-18 15:03
攻防世界web高手进阶
warmup
安全
攻防世界
-FlatScience
参考链接:
攻防世界
-WEB-FlatScience-renblog-博客园(cnblogs.com)知识点:sqlite注入和sql注入的区别sha1()函数的相关内容setcookie()函数的相关内容
jjj34
·
2023-12-17 19:35
ctf相关
html
前端
【
攻防世界
WEB】难度五星15分进阶题:bug
一、bug解题方法:1、越权,文件上传,payload过程:注册,和找回密码不就是到了越权的时候了嘛随便注册一个前面还有4个回去进行登录点击manage,提示要admin尝试越权修改密码使用bp抓包发现登录以后修改密码,不会带username想到开始页面也有一个修改密码这里有一个username改为admin使用admin进行登录点击manage提示ip不被允许抓包修改为本地访问(即X-Forwa
黑色地带(崛起)
·
2023-12-17 19:35
#
攻防世界WEB
安全
web安全
php
xctf
攻防世界
Web高手进阶区 Confusion1
1.直接进入场景,查看环境2.分析映入眼帘的是神马奇葩玩意?思考了一下,蟒蛇(Python)?大象(ElePHPant)?两个扭扯想说明啥?。。不懂打开控制台,看看有没有提示戳一戳链接,发现longin页面和register页面都有如下信息emmm,按时flag的位置?blue-whale是什么破玩意?点完后更加懵逼了,大胆猜测,需要审计源码,那么尝试.git漏洞,看能不能搞到源码,如图得,没戏,
l8947943
·
2023-12-17 19:04
攻防世界web之路
前端
安全
web安全
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他