E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界pwn
攻防世界
-happyctf
进入主函数,可以看到一堆乱七八糟的东西,这个时候要找输入,确定密钥,再寻找出口(例如error,goodflag等等),然后我们就可以找条件语句和循环了,然后我们就可以找到while循环里面的那个函数,里面进行了异或操作接着我们就可以写脚本了flag如图
2503_90412967
·
2025-03-22 05:46
网络安全
Canary
通常在
pwn
题写exp是用的字符a,这样存储进缓冲区,将会覆盖原始的canary的值当canary被覆盖后,也就是原应为canary的位置被字符
Sean_summer
·
2025-03-19 11:31
安全
web安全
ctfshow-stack36
每天下午抖音(47253061271)直播
pwn
题,小白一只,欢迎各位师傅讨论可以发现全文只有一个ctfshow的自定义函数Gets函数,发现有溢出漏洞,可以利用该漏洞进行构建exp,发现有get_flag
dd-pwn
·
2025-03-18 12:29
pwn
攻防世界
Web_php_unserialize(writeup)
题目题目:Web_php_unserialize题号:NO.GFSJ0710解题思路:浅看代码,这题需要我们以GET的方式提交一个变量var去利用php反序列化漏洞攻击,但题目设置了对序列化对象字符串的过滤以及对非index.php文件的重定向,我们需要突破这两点。对于序列化对象的过滤其会过滤大小写的o:4,可以使用o:+4来绕过,而对于__wakeup函数而言,它会在对象进行反序列化时被调用,但
金昔往矣
·
2025-03-14 07:14
php
网络安全
Pwn
,我的栈溢出笔记就该这么写(上)
一周的刨坟结束了,忙着搭建维护k8s,该整个小小的笔记了原理篇什么是栈溢出?栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。栈溢出会导致什么结果?栈溢出漏洞轻则可以使程序崩溃,重则可以使攻击者控制程序执行流程。如何防范栈溢出?(1).金丝雀(canary)1、在所有函数调用发生时,向栈帧内压入一个额外的随机DWORD(数),这个
「已注销」
·
2025-03-14 05:54
栈
ctfshow做题笔记—前置基础—
pwn
13~
pwn
19
文章目录前言一、
pwn
13二、
pwn
14三、
pwn
15(编译汇编代码到可执行文件,即可拿到flag)四、
pwn
16(使用gcc将其编译为可执行文件)五、
pwn
17六、
pwn
18七、
pwn
19(关闭了输出流
Yilanchia
·
2025-03-14 05:21
笔记
学习
二进制安卓清单 binary AndroidManifest - XCTF apk 逆向-2
攻防世界
XCTF【Mobile】APK逆向-2题解正常下载附件,解压后,拖到JADX-gui中去反编译一下,然-掘金Android
dilvx
·
2025-03-09 18:58
android
xml
Django下防御Race Condition漏洞
今天下午在v2ex上看到一个帖子,讲述自己因为忘记加分布式锁导致了公司的损失:我曾在《从
Pwn
hub诞生聊Django安全编码》一文中描述过关于商城逻辑所涉及的安全问题,其中就包含并发漏洞(RaceCondition
落沐萧萧
·
2025-03-08 19:13
django
python
后端
【wp】hgame2023 week3 Re&&
Pwn
【wp】hgame2023week3Re&&
Pwn
Recpp那个chacha20加密不会。
woodwhale
·
2025-03-06 09:58
ctf
与君共勉
pwn
ctf
pwn
re
hgame
Pwn
tools 的详细介绍、安装指南、配置说明
Pwn
tools:Python开源安全工具箱一、
Pwn
tools简介
Pwn
tools是一个由Securityresearcher开发的高效Python工具库,专为密码学研究、漏洞利用、协议分析和逆向工程设计
程序员的世界你不懂
·
2025-03-03 00:03
效率工具提升
百度
新浪微博
攻防世界
web新手第四题easyphp
6000000&&strlen($a)2022){if(is_array(@$c["n"])&&count($c["n"])==2&&is_array($c["n"][0])){$d=array_search("DGGJ",$c["n"]);$d===false?die("no..."):NULL;foreach($c["n"]as$key=>$val){$val==="DGGJ"?die("no
安全小王子
·
2025-03-01 20:27
前端
android
攻防世界
-web- easyphp
#
攻防世界
-web-easyphp依次构造a、b、c的值!"
32进制
·
2025-03-01 20:54
ctf
web
攻防世界CTF
php
开发语言
vulnhub(8):
pWn
OS(还没信息收集就已经成功打点)
端口nmap主机发现nmap-sn192.168.89.0/24Nmapscanreportfor192.168.89.116Hostisup(0.00020slatency).116是新出现的机器,他就是靶机nmap端口扫描nmap-Pn192.168.89.116-p---min-rate10000-oAnmap/scan扫描开放端口保存到nmap/scan下PORT STATESER
anddddoooo
·
2025-02-22 06:22
vulnhub
oscp-like靶场
linux
运维
网络安全
安全
服务器
攻防世界
Web赛题记录
type=web&number=3&grade=1&id=4658&page=2Writeup:
攻防世界
-web-Cat(XCTF4th-WHCTF-2017)_Sea_Sand息禅-CSDN博客
攻防世界
Bit0_
·
2025-02-08 10:27
经验分享
web安全
网络安全
1.
攻防世界
baby_web
题目描述这里有提示,初始页面进入题目页面如下很简洁的页面只有一行HELLOWORLDctrl+u查看了源码也没有信息用burpsuite抓包,并发送到重放器根据提示(初始页面)修改访问index.php文件index.phpindex.php是一种常见的网页脚本文件index.php是PHP脚本语言编写的文件,通常作为网站的默认首页或重要的入口页面。PHP是一种广泛应用于Web开发的服务器端脚本语
doubt。
·
2025-02-07 22:00
前端
web安全
网络安全
网络
安全
攻防世界
web新手题 weak auth详解
攻防世界
webweak_auth奶妈详解本人小白,刚刚步入ctf的世界,借这个平台写点东西来提升自己水平,咳咳有啥缺陷还请大佬指正。哈哈哈,我甚至连博客编辑都没搞明白。废话不多就上题吧。
程序员老罗江工版
·
2025-02-07 13:05
攻防世界
信息安全
11,
攻防世界
weak_auth
进入场景输入用户名admin,密码password显示密码错误换个用户名,加一些特殊字符,就是这个页面了抓包吧发送到重放器后就提醒我们爆破了用户名只能是admin,在password处爆破即可得到flag
rzydal
·
2025-02-07 12:01
网络
安全
学习
笔记
ffmpeg合成视频
一、安装ffmpeg1、下载ffmpeg安装包打开D
pwn
loadFFmpeg官网,选择安装包Windowsbuildsfromgyan.dev2、下滑找到releasebulids部分,选择ffmpeg
一个高效工作的家伙
·
2025-02-07 12:31
大模型
ffmpeg
web基础-
攻防世界
get-post一、WP(题目本质:考察get与post传参方法)用GET给后端传参的方法是:在?后跟变量名字,不同的变量之间用&隔开。例如,在url后添加/?a=1即可发送get请求。利用hackbar进行POST传参:复制get的url(点击loadURL),选择Postdata,填入b=2,点击Execute即可发送POST请求。二、原理参考作者的另一篇文章:HTTP的工作原理-CSDN博客
重庆森林不在重庆
·
2025-02-07 04:34
网络
网络安全
web安全
前端
攻防世界
WEB WEB_PHP_UNSERIALIZE
首先需要讲明的一件事是,PHP序列化的时候对publicprotectedprivate变量的处理方式是不同的具体看这篇文章,https://blog.csdn.net/Xxy605/article/details/117336343,注意,这里的\00表示是不可见字符,并不是单纯的\00,相当于url里面的%00所以需要自己写代码让编译器帮我们做序列化这题源码没什么难度file=$file;}f
显哥无敌
·
2025-02-05 04:23
攻防世界
web安全
攻防世界
web进阶_Web_php_unserialize
攻防世界
web进阶_Web_php_unserialize解题思路打开之后是一段代码审计file=$file;//构造函数把里面的参数变成传进来的参数}function__destruct(){echo
Cxxxik
·
2025-02-05 03:51
php
攻防世界
simple_php
1234)//如果$b大于1234,将输出$flag2{echo$flag2;}?>代码审计总结:a==0且a为真,b不是数字且b>1234这些条件同时满足才会返回flagPHP中,==会自动转换类型然后进行比较,当一个字符串和一个数字进行比较时,PHP会尝试将这个字符串转换为一个数字。如下图这个例子中,字符串"2025a"会被转换为数字2025,因为在遇到非数字字符"a"时,转换就会停止。如果
yashunan
·
2025-02-05 03:50
php
android
开发语言
【
攻防世界
simple_php】writeup
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。题目场景:http://61.147.171.105:52527代码:<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'</
Jhd_02
·
2025-02-05 01:36
php
开发语言
python软件安装教程-Python-中文版软件安装包以及安装教程
Python-3.5.2(32/64位)软件下载地址链接:https://pan.baidu.com/s/1O1GIOCudBq
PWN
P6voPMpEA密码:zp58安装步骤:1.鼠标右击软件压缩包,选择
weixin_37988176
·
2025-02-05 01:04
PWN
基础15:GOT表 和 PLT表
在学习总结GOT、PLT表的相关知识,下面是我参考的文章和视频,每条资源都互有补充感谢各位作者的分享精神https://zhuanlan.zhihu.com/p/130271689https://blog.csdn.net/qq_18661257/article/details/54694748https://blog.csdn.net/linuxheik/article/details/8850
prettyX
·
2025-02-02 22:16
PWN
2025.2.1——七、Web_php_unserialize 代码审计
题目来源:
攻防世界
Web_php_unserialize目录一、打开靶机,整理信息二、解题思路step1:代码审计step2:绕过漏洞1.绕过__wakeup()2.绕过正则step3:脚本运行三、小结一
然然阿然然
·
2025-02-02 22:14
“破晓”计划第一阶段训练
php
网络安全
学习
安全
网络
攻防世界
(simple_php、baby_web详解)
一、simple_php1.审计代码如果a==0,输出flag1;如果b是数字,退出;如果b>1234,输出flag2;flag=flag1+flag2;只要输入符合条件的值即可获得flag二、baby_web1.题目:想想初始页面是哪个2.打开burp,拦截抓包,查看返回信息,找到flag
l2ohvef
·
2025-02-02 05:15
web
pwn
7(利用格式化字符串泄露libc)
题目[HNCTF2022WEEK4]ezcanaryint__fastcallmain(intargc,constchar**argv,constchar**envp){chars[96];//[rsp+0h][rbp-170h]BYREFcharbuf[264];//[rsp+60h][rbp-110h]BYREFunsigned__int64v6;//[rsp+168h][rbp-8h]v6=
再劝
·
2025-01-25 13:06
网络安全
算法
linux
服务器
数据库
攻防世界
--RE--11.csaw2013reversing2--wp
一.题目二.解题过程1.运行附件,flag乱码2.拖入exeinfope发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG,f8单步运行来到关键部分,发现弹出第一个窗口前会跳到006610EF,弹出第二个窗口前会跳到006610CD4.修改代码,让他不跳过从而弹出两次flag窗口5.单步运行,第一个窗口空白,第
Du1in9
·
2024-09-11 21:08
hackcon ctf 2018 |
pwn
wp
BOF漏洞点:栈溢出利用过程栈溢出跳转callMeMaybe函数获得flagexpSheSellsSeaShells90流程分析:给出了输入的栈地址有一个栈溢出点没有nx利用过程:根据以上三点,得出可以使用ret2shellcode使用shellcraft生成shellcode利用栈溢出,输入并跳转到shellcodeexpSimpleYetElegent150这道题目做了最久,卡在了能否根据_d
fantasy_learner
·
2024-09-11 12:03
BUUCTF 2021-10-4
Pwn
文章目录保持手感echo分析EXP
Pwn
me1分析EXPwdb_2018_1st_babyheap分析EXPFSOPhouseoforange_hitcon_2016分析前置知识House_of_orangeFSOPEXPzctf
Ch1lkat
·
2024-09-11 10:11
BUUCTF
Pwn
linux
pwn
pwn
学习笔记(8)--初识
Pwn
沙箱
初识
Pwn
沙箱沙箱机制,英文sandbox,是计算机领域的虚拟技术,常见于安全方向。
晓幂
·
2024-09-10 00:07
Pwn
学习
笔记
pwn
学习笔记(9)-中级ROP--ret2csu
pwn
学习笔记(9)-中级ROP–ret2csu前置知识首先是64位文件的传参方式:前六个参数是从左到右放入寄存器:rdi、rsi、rdx、rcx、r8、r9,之后的通过栈传参。
晓幂
·
2024-09-10 00:07
Pwn
学习
笔记
【web | CTF】
攻防世界
Web_php_unserialize
天命:这条反序列化题目也是比较特别,里面的漏洞知识点,在现在的php都被修复了天命:而且这次反序列化的字符串数量跟其他题目不一样file=$file;}//销毁时候触发,相当于是打印flag文件出来function__destruct(){echo@highlight_file($this->file,true);}//这个方法不会触发,估计是旧版本的php,满足某些情况所以没有触发//纯碎用来吓
星盾网安
·
2024-09-08 13:40
CTF
-
Web
php
开发语言
【
攻防世界
】Web_php_unserialize
1.信息收集:从题目:知道反序列化;2.源码审计:file=$file;}function__destruct(){//析构函数在对象被销毁时自动调用,用于执行一些清理操作或释放资源。echo@highlight_file($this->file,true);}function__wakeup(){//在反序列化对象时自动调用if($this->file!='index.php'){//these
Miracle&
·
2024-09-08 13:04
web
web安全
网络安全
Web_php_unserialize(
攻防世界
)
1.打开环境,审计代码。file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET[
ha0cker
·
2024-09-08 13:04
php
开发语言
web安全
攻防世界
-Web_php_unserialize
攻防世界
-Web_php_unserialize分析php代码file=$file;}//析构函数function__destruct(){//打开指定文件,并高亮文件中内容,第二个为return参数,
roast mouse
·
2024-09-08 12:02
php
网络安全
【网络安全 | CTF】
攻防世界
Web_php_unserialize 解题详析
文章目录代码审计解题思路wakeup绕过preg_match绕过base64绕过GET传参方法二代码审计这段代码首先定义了一个名为Demo的类,包含了一个私有变量$file和三个魔术方法__construct()、__destruct()和__wakeup()。其中:__construce()方法用于初始化$file变量__destruce方法用于输出文件内容__wakeup()方法检查当前对象的
秋说
·
2024-09-08 12:29
CTF
CTF
网络安全
web安全
攻防世界
Web_php_unserialize
Web_php_unserializePHP反序列化看看代码file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';
Cyan1u
·
2024-09-08 12:28
#
攻防世界
php
OVS主线流程之ovs-vswitchd主体结构分析
OVS中的流表基于多级结构,与用户强相关的是o
pwn
flow,下发的流表称为emcflow。OVS一般存在两种运行模式,内核模式和DPDK模式。内核模式下存在一个dat
大空新一
·
2024-09-08 03:00
网络
OVS
重头开始嵌入式第二十一天(Linux系统编程 文件相关函数)
目录1.getpwuid2.get
pwn
am3.getgrgid4.symlink在Linux和类Unix系统中,创建软链接(符号链接)的常用指令是ln-s。
FLPGYH
·
2024-09-02 03:24
vim
linux
c语言
2022羊城杯
pwn
wp
YCBSQL远程是上传一个sql文件,题目提示用nc带出flag。优先考虑sqlite自带的.system函数(抱着试一试的想法),然后找web手要了个vps监听,莫名其妙就出了。sql文件内容:.systemnc1.117.171.2489997b->c->dunlink之后成为a->c->db->c->d不过此时b->c->d的nodenum为1,因此不好操作,唯一好利用的点就是通过delet
Loτυs
·
2024-08-29 17:05
wp
pwn
安恒杯2018-
pwn
-over
framefaking正如这个技巧名字所说的那样,这个技巧就是构造一个虚假的栈帧来控制程序的执行流。原理概括地讲,我们在之前讲的栈溢出不外乎两种方式控制程序EIP控制程序EBP其最终都是控制程序的执行流。在framefaking中,我们所利用的技巧便是同时控制EBP与EIP,这样我们在控制程序执行流的同时,也改变程序栈帧的位置。一般来说其payload如下bufferpadding|fakeebp
Sadmess
·
2024-02-26 11:50
pwn
学习笔记(4)ret2libc
pwn
学习笔记(4)静态链接:静态链接是由链接器在链接时将库的内容加入到可执行程序中的做法。链接器是一个独立程序,将一个或多个库或目标文件(先前由编译器或汇编器生成)链接到一块生成可执行程序。
晓幂
·
2024-02-20 22:22
学习
笔记
HGAME 2024 WEEK1 WP
文章目录WEBezHTTPBypassitSelectCourses2048*16jhatREezASMezPYCezUPXezIDA
PWN
EzSignInCRYPTO奇怪的图片ezRSAezMathezPRNGMISCSignIn
是Mumuzi
·
2024-02-19 19:01
ctf
信息安全
pwn
able.kr解题write up —— Toddler's Bottle(一)
1.fd#include#includecharbuf[32];intmain(intargc,char*argv[],char*envp[]){if(argcunsignedlonghashcode=0x21DD09EC;unsignedlongcheck_password(constchar*p){int*ip=(int*)p;inti;intres=0;for(i=0;i#includevo
captain_hwz
·
2024-02-15 10:30
security
CTF
security
pwn
able.kr解题write up —— Toddler's Bottle(二)
9.mistake#include#include#definePW_LEN10#defineXORKEY1voidxor(char*s,intlen){inti;for(i=0;i0)){printf("readerror\n");close(fd);return0;}charpw_buf2[PW_LEN+1];printf("inputpassword:");scanf("%10s",pw_b
captain_hwz
·
2024-02-15 10:00
security
CTF
security
pwn
旅行之[WUSTCTF 2020]getshell2(一些小知识)
题目分析1首先打开这个题目的链接的时候,看到了ret2syscall,以为是一个纯正的syscall的题,结果,做的时候发现这个题的危险函数限制的字符串个数不足以写入syscall需要的所有地址,所以,这里参考dalao们的方法,/做出了这道题,这里记录一下。首先,checksec看一下这个题目的保护以及架构:是一个32位小端序程序,开了栈不可执行的保护,所以初步判断,stack的ret2shel
晓幂
·
2024-02-14 19:34
安全
pwn
学习笔记(2)ret_2_text_or_shellcode
pwn
学习笔记(2)1.三种常见的寄存器:ax寄存器:通用寄存器,可用于存放多种数据bp寄存器:存放的是栈帧的栈底地址sp寄存器:存放的是栈顶的地址2.栈帧与栈工作的简介:栈帧是存储函数的一些信息的地方
晓幂
·
2024-02-14 19:04
学习
笔记
pwn
学习笔记(3)ret2syscall
pwn
学习笔记(3)ROP原理:ROP(ReturnOrientedProgramming)返回导向编程,主要思想是通过在程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程
晓幂
·
2024-02-14 19:33
学习
笔记
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他