E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-攻防世界
RNote XCTF 3rd-RCTF-2017
攻防世界
这个题emmm利用offbyone然后就是doublefree然后写到malloc_hook就ok不过这个题我一开始出了一个问题在malloc_hook里面我只是找到了7f然后我用了0x30的堆块然后不行malloc的直接在堆块了没有到我们想要的地方只能又重新规划然后one_gadget一把梭就好了存在offbyone的地方基本的泄露基址的方法很入门的一道题#!/usr/bin/envpython
pipixia233333
·
2020-08-05 19:37
栈溢出
堆溢出
中石油
CTF-
斐波那契算法优化
拿到题目运行一下可以看到大致意思是找出一个数字要等于上方的这一串数据,放入IDA中看算法。找到关键位置unsigned__int64__fastcallloadQuestion(unsignedinta1){intv1;//eaxsignedintv3;//[rsp+14h][rbp-1Ch]signedinti;//[rsp+18h][rbp-18h]signedintj;//[rsp+1Ch]
playmak3r
·
2020-08-05 19:17
CTF-RE
攻防世界
_pwn_level2(萌新版)
0x00前言32位,NXenabled0x10步骤0x11main函数很明显我们需要去查看vulnerable函数。0x12vulnerable函数在这里我们需要向题目中输入若干内容,又观察到buf的长度为0x88,那么我们便可以构造出0x88长度的无关数据,然后再输入4个长度的垃圾数据以覆盖ebp,然后就是/bin/sh的地址以及callsystem的地址(这里使用的是text段的地址,这样可以
Ted′Lau
·
2020-08-05 19:54
CTF
攻防世界
攻防世界
_pwn_cgpwn2(萌新版)
首发于鄙人博客:传送门0x00前言省略filechecksec,此两步大家都能够实现。0x10步骤0x10hello函数为32位文件,用32位ida打开后,可以发现如下hello函数在hello函数中我们可以发现,他让我们输入两块内容,一个是name,一个是somemessage。0x11_system函数而在左侧的函数栏中,我们可以发现如下的system函数,该函数可以得到来自其他函数的参数。而
Ted′Lau
·
2020-08-05 19:54
CTF
攻防世界
攻防世界
- pwn - string
A、程序分析1、输入的角色名长度小于0Ch进入主线2、函数sub_400A7D输入east即可3、函数sub_400BB9输入1进入分支,printf()内容由我们输入,是一个利用点4、函数sub_4004A6程序开始通过malloc获取了8byte空间,比较其前后4byte内容是否一致,一致则读取输入并执行B、利用分析1、程序开始打印了malloc获取的地址2、printf()前获取"ld"数据
g1ow
·
2020-08-05 19:29
攻防世界
- pwn - level2
A、程序分析1、使用了system()2、read()->缓冲区溢出3、程序包含/bin/sh命令B、利用分析1、read(0,ebp-88h)-->payloadebp-88h---ebp-1h(88hbyte填充数据)ebp---ebp+3h(4byte填充数据)ebp+4h----ebp+7h(4byte返回地址,使用system函数地址替换)ebp+8h----ebp+Bh(4byte填充
g1ow
·
2020-08-05 19:29
攻防世界
- pwn - string
A、程序分析1、moveax,ds:stdin@@GLIBC_2_0mov[esp+8],eax;streammovdwordptr[esp+4],64h;nleaeax,[esp+9Ch+s]mov[esp],eax;scall_fgets输入点2、leaeax,[esp+9Ch+s]mov[esp],eax;formatcall_printf考虑格式化字符串漏洞3、moveax,ds:pwnm
g1ow
·
2020-08-05 19:29
攻防世界
- pwn - cgpwn2
A、流程分析1、将输入的用户名存储到全局变量2、通过gets()获取留言信息B、利用分析1、gets(ebp-26h)->26h(填充数据)+4(ebp)+4(返回地址)->payload构造2、可利用函数在pwn函数有system函数,可通过该地址调用系统命令3、用户名使用的全局变量,可以输入命令,搭配system使用4、注意事项26h(填充数据)+4(ebp)+4(返回地址),ret之后esp
g1ow
·
2020-08-05 19:29
攻防世界
- revere - python-trade
A、程序分析1、发现文件为pyc类型,判断为py脚本编译后文件pipinstalluncompyle6安装uncompyle6获取程序源码----------------------------------------------------------------importbase64defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s
g1ow
·
2020-08-05 19:58
buuoj、xmctf、
攻防世界
刷题(web)write up
每天一道,告别烦恼更新链接《WP集锦》https://shimo.im/docs/c6YVrqVYT3Jc9d3g/电梯:+++++SQL、http注入类:[GXYCTF2019]BabySQli[极客大挑战2019]Http+++++代码执行类(RCE类):[xmctf]web12-考核(无参rce)[GXYCTF2019]PingPingPing[xmctf]-RCE-训练[RoarCTF20
Ocean_Spary_
·
2020-08-05 19:23
ctf
攻防世界
-pwn-dice_game(srand(),rand(),随机数)
高手进阶区dice_game考察知识点:srand(),rand()函数,产生随机数。srand和rand()配合使用产生伪随机数序列。rand函数在产生随机数前,需要系统提供的生成伪随机数序列的种子,rand根据这个种子的值产生一系列随机数。如果系统提供的种子没有变化,每次调用rand函数生成的伪随机数序列都是一样的。比如:通常可以利用系统时间来改变系统的种子值,即srand(time(NULL
hanqdi_
·
2020-08-05 18:39
攻防世界
CTF解题
攻防世界
-web新手区
文章目录view_sourcerobotsbackupcookiedisabled_buttonweak_authsimple_phpget-hostxff_refererview_source根据题目描述,要查看一个网页的源代码,按照之前的操作,要么右键-》查看源代码,要么按f12查看源代码,这里鼠标右键不管用了,就按f12(Mac里按command+option+4)还可以根据题目提示,vie
hanqdi_
·
2020-08-05 18:38
攻防世界
CTF解题
攻防世界
逆向 Mysterious
攻防世界
逆向Mysterious(原创)原题如下:下载文件:用IDA打开,找到start函数,进行反编译源代码如下:int__stdcallsub_401090(HWNDhWnd,inta2,inta3
与日平肩以头抢地
·
2020-08-05 18:53
逆向
杂项 总结入门题的一般解题思路
例题如下:(
攻防世界
杂项如来十三掌)第一步:下载所需要的文件一个.docx文件,打开之后是佛语的内
与日平肩以头抢地
·
2020-08-05 18:52
play [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列26(超详细分析)
题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*]'/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1'Arch:i386-32-littleRELRO:PartialRELROStack:Noc
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
pwn1 babystack [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列19
题目地址:pwn1babystack已经到了高手进阶区的第八题了,已经渐入佳境了。哈哈!废话不说,看看题目先厦门邀请赛的题目,还是2星难度,那就开工了。管理检查一下保护机制:[*]'/ctf/work/python/pwn1/babystack'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x4
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
forgot [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列13
题目地址:forgot本题是高手进阶区的第二题,恭喜大家已经进入高手行列!好假好假,哈哈哈!废话不说,看看题目先这个题目有很长的描述,但是都是废话,不去管他了。照例下载附件,做下安全检查root@mypwn:/ctf/work/python/forgot#checksec39d012d5bbc34295855136e9662a5392[*]'/ctf/work/python/forgot/39d0
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
stack2 [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列15
题目地址:stack2这是高手进阶区的第四题了,速度挺快啊,朋友!加油!废话不说,看看题目先没有什么特别的内容,那就看看保护机制root@mypwn:/ctf/work/python/stack2#checksecfcca8ceb507544d1bd9c4a7925907a1d[*]'/ctf/work/python/stack2/fcca8ceb507544d1bd9c4a7925907a1d'
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
welpwn [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列24
题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*]'/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)没什么问题,只开了NX
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
攻防世界
crypto部分fanfie的writeup
这是BITSCTF2017的原题。1、首先对BITSCTF进行base32加密后得到的是:IJEVIU2DKRDA====与密文前面几位进行对应,发现:MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHIIJEVIU2DKRDA====M解密两次对应的都是I,不同的字母对应的都是不同的解密字母,那么猜测可能是根据某种规则进行了字母替换。对字母表进行编码:12ABCDEFGHIJKL
隐藏起来
·
2020-08-05 18:54
CTF
#
crypto
攻防世界
web高阶(warm up)
做题目讲究的是方法,我也只是记录我的方法这里我虽然做了代码的注释,但前提要是你需要懂得这些代码的写法和意思,可以学一下php。首先进入主页面,简单的题目一般都在源码里会有提示。f12源代码有个source.php;直接在原网页后面加上/source.php访问(这个要都不知道就真的基础没学好了),开始出现代码先看定义的如何返回file:【if(!empty($_REQUEST['file'])/(
ctfmove1
·
2020-08-05 18:46
ctf
php
攻防世界
-Mobile-easyjni-最详细分析
攻防世界
-Mobile-easyjni本文首发于博主公众号LISTONE,欢迎关注哦!这个题分析起来逻辑比上个easyjava要简单许多,做题速度快了很多。
listone_sec
·
2020-08-05 18:44
安卓逆向
攻防世界
WEB高手进阶区第一周
Baby_web[题目描述]想想初始页面是哪个[题目场景]图1打开之后的界面为图1,根据题目描述,我们需要找到初始页面。可以看到这个页面的http为http://220.249.52.133:55890/1.php,然后要找到初始页面我们可以把1.php换成index.php。即这样但是会发现访问之后还是会跳转到http://220.249.52.133:55890/1.php我们可以Fn+F12
borrrrring
·
2020-08-05 18:26
xctf
攻防世界
——hacknote
32位程序,未开PIE#useafterfree#system("xxxx||sh")程序逻辑1void__cdecl__noreturnmain()2{3intchoice;//eax4charbuf;//[esp+8h][ebp-10h]5unsignedintv2;//[esp+Ch][ebp-Ch]67v2=__readgsdword(0x14u);8setvbuf(stdout,0,2,
aaa15893831716
·
2020-08-05 18:22
攻防世界
pwn100 详细的WP
pwn萌新做pwn题了首先checksecshellcode肯定是行不通了IDA打开看看发现有个函数,读取200字节,但a1数组却只有40字节,出现了栈溢出漏洞,那么EIP就是在48字节之后的八个字节查看程序导入,发现没有system,查看string,发现没有’/bin/sh’所以要先想办法泄露system的地址,用Dynelf即可,那么如何写泄露函数呢?由于是64位系统,所以得想办法修改rdi
Zarcs_233
·
2020-08-05 18:15
CTF
SimpleRAR的writeup
大家好,这次为大家带来
攻防世界
misc部分SimpleRAR的writeup。 先下载附件,发现是一个压缩包,尝试解压,然而出问题了。
MarcusRYZ
·
2020-08-05 18:32
攻防世界MISC新手练习区
攻防世界
pwn-stack2学习记录
pwn新手一枚,做这题时苦苦没找出来题解上说的0x84偏移,经过多次尝试,终于找到了正确的方式,遂以记录。首先分析漏洞点:当选择3.changenumber时,程序没有对输入的v5进行检测,遂可以产生溢出之后看到程序给了getflag开启动态调试,此时在v13[v5]=v7;处下断点。如图所示输入转到汇编指令,查看这个地址(edx存的就是输入9,看看他把9赋到了哪里)此时我们看到,我们的输入9在栈
ToTHotSpur
·
2020-08-05 18:13
PWN
攻防世界
逆向WP,easy_Maze
迷宫问题参考:https://ctf-wiki.github.io/ctf-wiki/reverse/maze/maze/下载下来后发现是64位ELF文件,没有加壳。由文件名easy_Maze知道这是一个迷宫问题,我们需要求出迷宫所存数组,以及在迷宫中行走对应的输入。拖入IDA,查找字符串交叉应用找到主函数,F5反编译发现主界面定义了51个连续变量,猜想这些变量极有可能就是迷宫的构成要素。除去变量
sdu羊肉火锅
·
2020-08-05 18:33
CTF
ctf_
攻防世界
web进阶区_php2
文章目录题目描述题目分析总结参考资料题目描述题目分析经过抓包、目录扫描都没有找到可利用信息,最终知道这题考察的是.phps文件,属于个人盲区Whatisthefileextension.PHPS?Andwhatisitusedfor?Answer:PHPfileswillgetinterpretedbytheWebserverandPHPexecutable,andyouwillneverseet
宝啦
·
2020-08-05 18:28
ctf解题
ctf-
攻防世界
crypto基础区-幂数加密
文章目录0x01题目0x02预备知识2.1幂数加密2.2云隐加密0x03题目分析0x04总结参考资料0x01题目附件内容:8842101220480224404014224202480122题目标题虽然是幂数加密,但是考察的确是云隐加密,两者的加密原理是一样的0x02预备知识2.1幂数加密对26个字母进行排序得到ABCDEFGHIJKLMNOPQRSTUVWXYZ12345678910111213
宝啦
·
2020-08-05 18:28
ctf解题
HCTF2018-web-warmup
文章目录环境预备知识题目分析总结与思考环境win10+php5.6+phpstorm
攻防世界
高级区预备知识这题是根据CVE-2018-12613phpMyAdmin文件包含漏洞改编而来。
宝啦
·
2020-08-05 18:28
ctf解题
攻防世界
easyCpp
easyCppC++逆向的题,刚开始接触很多代码看不懂,感觉可读性低.但是看多了,还是会好很多.是一个慢慢熟悉stl的过程吧.经过了一些CPP逆向题的折磨,这个题大多数函数连懵带猜的看起来还好,但是遇到了一个不仔细的错误,想了很久…64位elf文件,载入ida,函数的大部分还是看懂了.2个关键函数.transformaccumulate先进入transform.算法也是很简单,就是函数读起来更麻烦
Bxnop
·
2020-08-05 18:52
攻防世界
gametime
gametime首先查壳,发现无壳.打开程序看一下.果然是一个游戏,简单的看了一下,是让我们在规定时间输入屏幕上显示的字符.ida打开,看伪代码,很冗长,向下浏览一下可以看见好几个判断函数.且都是一个函数,程序肯定不应该是退出.我们的目的就是让它的返回值为非0进入sub_401507看看.发现还有个判断的地方,我们的目的:让它返回1记录下地址.0x00401563.此时程序下面还有类似的判断函数,
Bxnop
·
2020-08-05 18:52
ctf
攻防世界
easy_Maze
easy_Maze这道题还是挺好玩的.由题目我们能知道是关于迷宫的题.下载下来是elf文件,查壳后无壳,在linux下运行看看大概流程.载入IDA,先分析了接受我们输入的字符的函数.知道在外面一层的主函数是先生成一个每行7个元素的数组.然后通过我们输入的字符按控制在矩阵迷宫中走向,最后按照规定的到达一个目的地.接下来就是找生成那个矩阵了.通过上面的49个元素知道且下面函数的参数7,知道规模7*7.
Bxnop
·
2020-08-05 18:52
攻防世界
time_formatter
Arch:amd64-64-littleRELRO:PartialRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)FORTIFY:Enabled这里一看有个fortify,以前没见过这种防护机制,(开启了FORTIFY_SOURCE对格式化字符串有两个影响:1.包含%n的格式化字符串不能位于程序内存中的可写地址。2.当使用位置参数时,必须使
Bengd0u
·
2020-08-05 18:48
攻防世界
String Writeup
这道题暂且认为是
攻防世界
pwn新手区比较难的一道题,而难点主要在于读懂题目,读懂后就比较简单了。查看程序的防御机制,发现除了PIE全开。从题目string可猜测,应该是个格式化字符串的漏洞。
zybn
·
2020-08-05 17:34
pwn学习
python
字符串
攻防世界
WEB高手进阶区十道总结01
攻防世界
WEB高手进阶区十道总结01baby_webTraining-WWW-RobotsWeb_php_unserializeWeb_php_includephp://input外部包含data://
WustHandy
·
2020-08-05 17:59
WriteUp
攻防世界
&BUUCTF总结02
攻防世界
&BUUCTF总结02
攻防世界
Web_python_template_injectionmfwBUUCTF[SUCTF2019]EasySQL[ACTF2020新生赛]Include[ACTF2020
WustHandy
·
2020-08-05 17:59
WriteUp
攻防世界
-PWN进阶区-hacknote(pwnable.tw)
攻防世界
中这道题是pwnable.tw上面的原题,虽然在
攻防世界
上难度为7星,不过实际上这题不算难,只需要利用UAF就可以完成。
L.o.W
·
2020-08-05 17:27
攻防世界-PWN
攻防世界
-pwn-200-Writeup
pwn-200[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、泄露地址漏洞函数如下:ssize_tsub_8048484(){charbuf;//[esp+1Ch][ebp-6Ch]setbuf(stdin,&buf);returnread(0,&buf,0x100u);//溢出}可操作空间空间很长就不需要什么骚操作了。就是没给libc文件,需要去libc
SkYe231
·
2020-08-05 17:24
攻防世界
新手pwn题writeup
level21.查壳2.IDA分析进入vulnerable_function函数读入的值明显大于buf自身的大小又有system函数,就差/bin/sh了接下来我们SHIFT+F12双击system函数,得到地址0x8048320双击binsh,得到地址0x0804a024双击buf,得到buf到返回地址的偏移0x88+4=1403.EXPfrompwnimport*p=remote('111.1
Hacker Snownman
·
2020-08-05 17:04
Bugku Web
CTF-
文件包含2
BugkuWebCTF-文件包含2打开是一个页面,题目提示是文件包含,url的格式也很典型:http://123.206.31.85:49166/index.php?file=hello.php尝试最简单的思路http://123.206.31.85:49166/index.php?file=../../../../../../../../../etc/pass,然后页面显示大字NAIVE!!!!
河鱼不高兴
·
2020-08-05 17:00
web
ctf
攻防世界
安卓题目刷题记录
先把
攻防世界
的安卓题目刷刷,,,再去刷一些pwn题目。
pipixia233333
·
2020-08-05 17:21
逆向之旅
攻防世界
- pwn - guess_num
A、程序分析1、分析程序发现连续输入密码正确10次即可获取flag2、gets(0,rbp-30h)srand(rbp-10h)通过输入用户名可以覆盖srand的种子,srandrand为伪随机,种子一样时随机数相同3、进行随机数比较时额外进行了加密B、分析利用1、分析加密算法2、通过用户名覆盖rbp-10h,使种子为我们指定的,在通过编写程序获取前10次的随机值(不确定python库中的随机数机
g1ow
·
2020-08-05 17:11
攻防世界
-pwn stack2(ROP)
0x01文件分析32位elf无PIE 0x02运行分析 程序的功能主要有四个,在输入前面两个初始化的变量值之后,就可以看到后面的几个功能。 0x03IDA分析//IDA静态分析得出的代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxunsignedintv5;//[esp+18h][ebp-90h]unsig
影子019
·
2020-08-05 17:11
ctf_pwn
攻防世界
-新手篇(Misc)~~~
Miscthis_is_flag签到题flag{th1s_!s_a_d4m0_4la9}pdf打开图片,flag值在图片底下,wps将pdf转为word格式后,将图片拉开发现flagflag{security_through_obscurity}gif刚开始给了是黑白图片,用照妖镜winhex,没发现东西,他真好给104个图片,想想正好有13个对二进制。就写了一个脚本white=open(“0.j
水星Sur
·
2020-08-05 17:10
攻防世界
攻防世界
-Web 简单入门-No.1
23286d5010dee15644e560dabf702614}weak_authcommand_executionsimple_phpxff_refererwebshellsimple_js比赛地址
攻防世界
水星Sur
·
2020-08-05 17:10
CTF
攻防世界
Web
攻防世界
-pwn 新手练习区
文章目录when_did_your_born(通过gets输入进行覆盖目的数据)hello_pwn(read写入地址的利用)guess_num(伪随机数srand(seed[0])的利用)int_overflowget_shellCGfsbstringwhen_did_your_born(通过gets输入进行覆盖目的数据)要求v5=1926即可得到flag,而根据程序,v5只要等于1926就进入不
hanqdi_
·
2020-08-05 17:57
攻防世界
CTF解题
攻防世界
逆向 Guess-the-Number
攻防世界
逆向Guess-the-Number(原创)原题如下:下载文件,是一个jar包,解压一下得到一个class文件。
与日平肩以头抢地
·
2020-08-05 17:25
逆向
monkey [XCTF-PWN][高手进阶区]CTF writeup
攻防世界
题解系列18
题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey#ls-ltotal34972-rw-r--r--1rootroot9544403Dec2501:0005fb160732b5493dae565b8c3f35474f.zip-rwxr-xr-x1rootroot24924816
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
上一页
17
18
19
20
21
22
23
24
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他