E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
play [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列26(超详细分析)
题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*]'/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1'Arch:i386-32-littleRELRO:PartialRELROStack:Noc
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
pwn1 babystack [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列19
题目地址:pwn1babystack已经到了高手进阶区的第八题了,已经渐入佳境了。哈哈!废话不说,看看题目先厦门邀请赛的题目,还是2星难度,那就开工了。管理检查一下保护机制:[*]'/ctf/work/python/pwn1/babystack'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x4
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
forgot [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列13
题目地址:forgot本题是高手进阶区的第二题,恭喜大家已经进入高手行列!好假好假,哈哈哈!废话不说,看看题目先这个题目有很长的描述,但是都是废话,不去管他了。照例下载附件,做下安全检查root@mypwn:/ctf/work/python/forgot#checksec39d012d5bbc34295855136e9662a5392[*]'/ctf/work/python/forgot/39d0
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
stack2 [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列15
题目地址:stack2这是高手进阶区的第四题了,速度挺快啊,朋友!加油!废话不说,看看题目先没有什么特别的内容,那就看看保护机制root@mypwn:/ctf/work/python/stack2#checksecfcca8ceb507544d1bd9c4a7925907a1d[*]'/ctf/work/python/stack2/fcca8ceb507544d1bd9c4a7925907a1d'
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
welpwn [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列24
题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*]'/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)没什么问题,只开了NX
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
攻防世界
crypto部分fanfie的writeup
这是BITSCTF2017的原题。1、首先对BITSCTF进行base32加密后得到的是:IJEVIU2DKRDA====与密文前面几位进行对应,发现:MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHIIJEVIU2DKRDA====M解密两次对应的都是I,不同的字母对应的都是不同的解密字母,那么猜测可能是根据某种规则进行了字母替换。对字母表进行编码:12ABCDEFGHIJKL
隐藏起来
·
2020-08-05 18:54
CTF
#
crypto
攻防世界
web高阶(warm up)
做题目讲究的是方法,我也只是记录我的方法这里我虽然做了代码的注释,但前提要是你需要懂得这些代码的写法和意思,可以学一下php。首先进入主页面,简单的题目一般都在源码里会有提示。f12源代码有个source.php;直接在原网页后面加上/source.php访问(这个要都不知道就真的基础没学好了),开始出现代码先看定义的如何返回file:【if(!empty($_REQUEST['file'])/(
ctfmove1
·
2020-08-05 18:46
ctf
php
攻防世界
-Mobile-easyjni-最详细分析
攻防世界
-Mobile-easyjni本文首发于博主公众号LISTONE,欢迎关注哦!这个题分析起来逻辑比上个easyjava要简单许多,做题速度快了很多。
listone_sec
·
2020-08-05 18:44
安卓逆向
攻防世界
WEB高手进阶区第一周
Baby_web[题目描述]想想初始页面是哪个[题目场景]图1打开之后的界面为图1,根据题目描述,我们需要找到初始页面。可以看到这个页面的http为http://220.249.52.133:55890/1.php,然后要找到初始页面我们可以把1.php换成index.php。即这样但是会发现访问之后还是会跳转到http://220.249.52.133:55890/1.php我们可以Fn+F12
borrrrring
·
2020-08-05 18:26
xctf
攻防世界
——hacknote
32位程序,未开PIE#useafterfree#system("xxxx||sh")程序逻辑1void__cdecl__noreturnmain()2{3intchoice;//eax4charbuf;//[esp+8h][ebp-10h]5unsignedintv2;//[esp+Ch][ebp-Ch]67v2=__readgsdword(0x14u);8setvbuf(stdout,0,2,
aaa15893831716
·
2020-08-05 18:22
攻防世界
pwn100 详细的WP
pwn萌新做pwn题了首先checksecshellcode肯定是行不通了IDA打开看看发现有个函数,读取200字节,但a1数组却只有40字节,出现了栈溢出漏洞,那么EIP就是在48字节之后的八个字节查看程序导入,发现没有system,查看string,发现没有’/bin/sh’所以要先想办法泄露system的地址,用Dynelf即可,那么如何写泄露函数呢?由于是64位系统,所以得想办法修改rdi
Zarcs_233
·
2020-08-05 18:15
CTF
SimpleRAR的writeup
大家好,这次为大家带来
攻防世界
misc部分SimpleRAR的writeup。 先下载附件,发现是一个压缩包,尝试解压,然而出问题了。
MarcusRYZ
·
2020-08-05 18:32
攻防世界MISC新手练习区
攻防世界
pwn-stack2学习记录
pwn新手一枚,做这题时苦苦没找出来题解上说的0x84偏移,经过多次尝试,终于找到了正确的方式,遂以记录。首先分析漏洞点:当选择3.changenumber时,程序没有对输入的v5进行检测,遂可以产生溢出之后看到程序给了getflag开启动态调试,此时在v13[v5]=v7;处下断点。如图所示输入转到汇编指令,查看这个地址(edx存的就是输入9,看看他把9赋到了哪里)此时我们看到,我们的输入9在栈
ToTHotSpur
·
2020-08-05 18:13
PWN
攻防世界
逆向WP,easy_Maze
迷宫问题参考:https://ctf-wiki.github.io/ctf-wiki/reverse/maze/maze/下载下来后发现是64位ELF文件,没有加壳。由文件名easy_Maze知道这是一个迷宫问题,我们需要求出迷宫所存数组,以及在迷宫中行走对应的输入。拖入IDA,查找字符串交叉应用找到主函数,F5反编译发现主界面定义了51个连续变量,猜想这些变量极有可能就是迷宫的构成要素。除去变量
sdu羊肉火锅
·
2020-08-05 18:33
CTF
ctf_
攻防世界
web进阶区_php2
文章目录题目描述题目分析总结参考资料题目描述题目分析经过抓包、目录扫描都没有找到可利用信息,最终知道这题考察的是.phps文件,属于个人盲区Whatisthefileextension.PHPS?Andwhatisitusedfor?Answer:PHPfileswillgetinterpretedbytheWebserverandPHPexecutable,andyouwillneverseet
宝啦
·
2020-08-05 18:28
ctf解题
ctf-
攻防世界
crypto基础区-幂数加密
文章目录0x01题目0x02预备知识2.1幂数加密2.2云隐加密0x03题目分析0x04总结参考资料0x01题目附件内容:8842101220480224404014224202480122题目标题虽然是幂数加密,但是考察的确是云隐加密,两者的加密原理是一样的0x02预备知识2.1幂数加密对26个字母进行排序得到ABCDEFGHIJKLMNOPQRSTUVWXYZ12345678910111213
宝啦
·
2020-08-05 18:28
ctf解题
HCTF2018-web-warmup
文章目录环境预备知识题目分析总结与思考环境win10+php5.6+phpstorm
攻防世界
高级区预备知识这题是根据CVE-2018-12613phpMyAdmin文件包含漏洞改编而来。
宝啦
·
2020-08-05 18:28
ctf解题
攻防世界
easyCpp
easyCppC++逆向的题,刚开始接触很多代码看不懂,感觉可读性低.但是看多了,还是会好很多.是一个慢慢熟悉stl的过程吧.经过了一些CPP逆向题的折磨,这个题大多数函数连懵带猜的看起来还好,但是遇到了一个不仔细的错误,想了很久…64位elf文件,载入ida,函数的大部分还是看懂了.2个关键函数.transformaccumulate先进入transform.算法也是很简单,就是函数读起来更麻烦
Bxnop
·
2020-08-05 18:52
攻防世界
gametime
gametime首先查壳,发现无壳.打开程序看一下.果然是一个游戏,简单的看了一下,是让我们在规定时间输入屏幕上显示的字符.ida打开,看伪代码,很冗长,向下浏览一下可以看见好几个判断函数.且都是一个函数,程序肯定不应该是退出.我们的目的就是让它的返回值为非0进入sub_401507看看.发现还有个判断的地方,我们的目的:让它返回1记录下地址.0x00401563.此时程序下面还有类似的判断函数,
Bxnop
·
2020-08-05 18:52
ctf
攻防世界
easy_Maze
easy_Maze这道题还是挺好玩的.由题目我们能知道是关于迷宫的题.下载下来是elf文件,查壳后无壳,在linux下运行看看大概流程.载入IDA,先分析了接受我们输入的字符的函数.知道在外面一层的主函数是先生成一个每行7个元素的数组.然后通过我们输入的字符按控制在矩阵迷宫中走向,最后按照规定的到达一个目的地.接下来就是找生成那个矩阵了.通过上面的49个元素知道且下面函数的参数7,知道规模7*7.
Bxnop
·
2020-08-05 18:52
攻防世界
time_formatter
Arch:amd64-64-littleRELRO:PartialRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)FORTIFY:Enabled这里一看有个fortify,以前没见过这种防护机制,(开启了FORTIFY_SOURCE对格式化字符串有两个影响:1.包含%n的格式化字符串不能位于程序内存中的可写地址。2.当使用位置参数时,必须使
Bengd0u
·
2020-08-05 18:48
攻防世界
String Writeup
这道题暂且认为是
攻防世界
pwn新手区比较难的一道题,而难点主要在于读懂题目,读懂后就比较简单了。查看程序的防御机制,发现除了PIE全开。从题目string可猜测,应该是个格式化字符串的漏洞。
zybn
·
2020-08-05 17:34
pwn学习
python
字符串
攻防世界
WEB高手进阶区十道总结01
攻防世界
WEB高手进阶区十道总结01baby_webTraining-WWW-RobotsWeb_php_unserializeWeb_php_includephp://input外部包含data://
WustHandy
·
2020-08-05 17:59
WriteUp
攻防世界
&BUUCTF总结02
攻防世界
&BUUCTF总结02
攻防世界
Web_python_template_injectionmfwBUUCTF[SUCTF2019]EasySQL[ACTF2020新生赛]Include[ACTF2020
WustHandy
·
2020-08-05 17:59
WriteUp
攻防世界
-PWN进阶区-hacknote(pwnable.tw)
攻防世界
中这道题是pwnable.tw上面的原题,虽然在
攻防世界
上难度为7星,不过实际上这题不算难,只需要利用UAF就可以完成。
L.o.W
·
2020-08-05 17:27
攻防世界-PWN
攻防世界
-pwn-200-Writeup
pwn-200[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、泄露地址漏洞函数如下:ssize_tsub_8048484(){charbuf;//[esp+1Ch][ebp-6Ch]setbuf(stdin,&buf);returnread(0,&buf,0x100u);//溢出}可操作空间空间很长就不需要什么骚操作了。就是没给libc文件,需要去libc
SkYe231
·
2020-08-05 17:24
攻防世界
新手pwn题writeup
level21.查壳2.IDA分析进入vulnerable_function函数读入的值明显大于buf自身的大小又有system函数,就差/bin/sh了接下来我们SHIFT+F12双击system函数,得到地址0x8048320双击binsh,得到地址0x0804a024双击buf,得到buf到返回地址的偏移0x88+4=1403.EXPfrompwnimport*p=remote('111.1
Hacker Snownman
·
2020-08-05 17:04
Bugku Web
CTF-
文件包含2
BugkuWebCTF-文件包含2打开是一个页面,题目提示是文件包含,url的格式也很典型:http://123.206.31.85:49166/index.php?file=hello.php尝试最简单的思路http://123.206.31.85:49166/index.php?file=../../../../../../../../../etc/pass,然后页面显示大字NAIVE!!!!
河鱼不高兴
·
2020-08-05 17:00
web
ctf
攻防世界
安卓题目刷题记录
先把
攻防世界
的安卓题目刷刷,,,再去刷一些pwn题目。
pipixia233333
·
2020-08-05 17:21
逆向之旅
攻防世界
- pwn - guess_num
A、程序分析1、分析程序发现连续输入密码正确10次即可获取flag2、gets(0,rbp-30h)srand(rbp-10h)通过输入用户名可以覆盖srand的种子,srandrand为伪随机,种子一样时随机数相同3、进行随机数比较时额外进行了加密B、分析利用1、分析加密算法2、通过用户名覆盖rbp-10h,使种子为我们指定的,在通过编写程序获取前10次的随机值(不确定python库中的随机数机
g1ow
·
2020-08-05 17:11
攻防世界
-pwn stack2(ROP)
0x01文件分析32位elf无PIE 0x02运行分析 程序的功能主要有四个,在输入前面两个初始化的变量值之后,就可以看到后面的几个功能。 0x03IDA分析//IDA静态分析得出的代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxunsignedintv5;//[esp+18h][ebp-90h]unsig
影子019
·
2020-08-05 17:11
ctf_pwn
攻防世界
-新手篇(Misc)~~~
Miscthis_is_flag签到题flag{th1s_!s_a_d4m0_4la9}pdf打开图片,flag值在图片底下,wps将pdf转为word格式后,将图片拉开发现flagflag{security_through_obscurity}gif刚开始给了是黑白图片,用照妖镜winhex,没发现东西,他真好给104个图片,想想正好有13个对二进制。就写了一个脚本white=open(“0.j
水星Sur
·
2020-08-05 17:10
攻防世界
攻防世界
-Web 简单入门-No.1
23286d5010dee15644e560dabf702614}weak_authcommand_executionsimple_phpxff_refererwebshellsimple_js比赛地址
攻防世界
水星Sur
·
2020-08-05 17:10
CTF
攻防世界
Web
攻防世界
-pwn 新手练习区
文章目录when_did_your_born(通过gets输入进行覆盖目的数据)hello_pwn(read写入地址的利用)guess_num(伪随机数srand(seed[0])的利用)int_overflowget_shellCGfsbstringwhen_did_your_born(通过gets输入进行覆盖目的数据)要求v5=1926即可得到flag,而根据程序,v5只要等于1926就进入不
hanqdi_
·
2020-08-05 17:57
攻防世界
CTF解题
攻防世界
逆向 Guess-the-Number
攻防世界
逆向Guess-the-Number(原创)原题如下:下载文件,是一个jar包,解压一下得到一个class文件。
与日平肩以头抢地
·
2020-08-05 17:25
逆向
monkey [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列18
题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey#ls-ltotal34972-rw-r--r--1rootroot9544403Dec2501:0005fb160732b5493dae565b8c3f35474f.zip-rwxr-xr-x1rootroot24924816
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
pwn100 [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列16
题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100#checksecd0b5f9b486bb480c9035839ec896252e[*]'/ctf/work/python/pwn-100/d0b5f9b486bb
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
time_formatter [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列20
题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*]'/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7'Arch:amd64-64-littleRELRO:PartialRELROStack:Ca
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
攻防世界
-Mobile-easyjava-最详细分析
攻防世界
-Mobile-easyjava本文首发于博主公众号LISTONE,欢迎关注哦!这个题说是easyjava,但是我这个菜鸟一点也不觉得easy,花了我2个小时才做出来(我太菜了)。
listone_sec
·
2020-08-05 17:52
安卓逆向
攻防世界
-PWN-Exercise-Wirteup
目录hello_pwnlevel0guess_numcgpwn2level3stringCGfsbhello_pwn用ida打开查看源码:接收最长16个字节,如果dword_60106C=特定值则执行sub_400686这个函数是打印flag构造payload使得第4个字节开始的数据转换成dword为特定值即可:frompwnimport*r=remote("220.249.52.133",373
拾光丶
·
2020-08-05 17:32
攻防世界
-Reverse-Challenge-Wirteup
目录elrond32tt3441810re2-cpp-is-awesome流浪者SignInease_MazeReverseMe-120elrond32使用ida打开需要使用参数1输入数据,然后放到sub_8048414函数中验证。进入sub_8048414函数:函数中对参数1的第一个字符使用参数2分支进行比较,后面有递归调用:参数2的取值为7*(a2+1)%11)解密过程如下:tal="iend
拾光丶
·
2020-08-05 17:31
攻防世界
XCTF:Cat
知识点:phpcURLCURLOPT_SAFE_UPLOADdjangoDEBUGmodeFuzzURL,得到如下结果:1、正常URL,返回ping结果2、非法URL(特殊符号),返回InvalidURL3、%80,返回Django报错通过第三种情况,判断出后端架构,猜测PHP层的处理逻辑。当CURLOPT_SAFE_UPLOAD为true时,PHP可以通过在参数中注入@来读取文件。当且仅当文件中
m0c1nu7
·
2020-08-05 10:39
CTF_WEB_Writeup
攻防世界
XCTF新手区pwn
0x00get_shell第一个比较简单,直接看IDA里面的源码,da进入main函数查看,有system和bin/sh直接nc连接就可以拿到flag因为是很久之前做的了,刚刚看了一下好像这个题目被删了0x01CGfsb先看一下保护机制IDA里面看一下可以看出当pwnme=8,就可以拿到flag,然后怎么使pwnme=8呢?可以看出printf哪里存在格式化字符漏洞,由于printf()函数使用不
Hexade
·
2020-08-04 21:57
攻防世界
新手题(PWN——level0)
level0转载自原创:superj.site的博客0x00首先,进行通过file判断附件文件类型。判断是ELF文件。这时就可以通过checksec判断文件的保护措施。得到只开启了执行保护,地址随机化、栈保护都没有开启。0x01开始IDA逆向分析。在其中发现了main、vulnerable_function、callsystem函数逐个查看这三个函数。发现该题中用到了write、read函数,go
0pt1mus
·
2020-08-04 21:45
CTF
one_gadget用法|
攻防世界
pwn进阶区babystack
文章目录0x00.检查保护0x01.one_gadget0x02.ida调试0x03.解题思路:0x04.exp0x00.检查保护devil@ubuntu:~/adworld/pwn$checksecbabystack[*]'/home/devil/adworld/pwn/babystack'Arch:amd64-64-littleRELRO:FullRELRO;无法修改got表Stack:Can
_n19hT
·
2020-08-04 21:15
#
pwn
攻防世界
pwn-200
攻防世界
pwn-2000x00函数分析基本信息[*]'/home/ububtu/ctf/pwn/pwn-200'Arch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX
winterze
·
2020-08-04 21:09
ctf
pwn
攻防世界
- pwn100 - WriteUp
pwn100文件链接->Githubchecksec寻找漏洞sub_40063D函数中获取输入存放到v1,存在栈溢出漏洞攻击思路该程序中没用system函数,也没有binsh字符串,而且参数是经过寄存器传递的,所以要通过ROP来达成泄露libc,写入/bin/sh的操作寄存器rdi中存放的是写入的地址,rsi是写入的字节数,所以可以通过poprdi;retpoprsi;popr15;ret来控制写
哒君
·
2020-08-04 21:31
学习日记
CTF
攻防世界
level2 x_64位
64位程序在调用system函数时,参数的传递方式和32位不一样,32位是通过栈传参,而64位通过edi寄存器传参,所以这时我们的思路变成如何覆盖edi的值,通过基本rop就可以做到,利用程序自己的带有popedi/rdi;ret语句达到给edi赋值的效果。popedi语句是将当前的栈顶元素传递给edi,在执行pop语句时,只要保证栈顶元素是”/bin/sh”的地址,并将返回地址设置为system
南吕十七
·
2020-08-04 17:34
新知识
(
攻防世界
)(XDCTF-2015)pwn200
这一题和JarvisOJ中的level4简直不要太像了,只是改变了几个地址,改变了溢出点。既然前面已经讲解了,这里就不再重复讲了,详细解法请看链接:https://blog.csdn.net/qq_43986365/article/details/95081996但是这次使用pop_pop_pop_ret将两个合并为一个。完整exp如下:#!/usr/bin/envpythonfrompwnimp
PLpa、
·
2020-08-04 17:54
攻防世界
PWN进阶区(stack2)
stack2哈,我又回来了在借助了诸多wp后终于把这道题弄明白了,记录一下32位程序,有NX,有Canary。运行可以发现它可以创建一个存储数字的数组,创建好以后我们可以对其中的数据进行一些基本的操作,ok,接下来开始硬刚IDA通过观察main函数伪代码我们可以发现上图这个位置有点小问题这个时对数据进行修改的部分的代码,但可以发现他并没有对v5这个变量进行审查。这代表着什么呢,这代表着我们可以修改
BurYiA
·
2020-08-04 17:21
pwn
攻防世界
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他