E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Jarvis
Jarvis
OJ (逆向):软件密码破解-1
题目:看到别人的wp都说有壳,不知道为什么我的PEid查不出来壳的具体种类,运行程序,输入错误则退出。IDA中,函数有几百个一个一个找核心函数肯定不现实,OD动态调试,找到“你赢了”:向上翻,找到函数的开头CB1BB0向下翻,找到5个集中跳转:既然题目是密码破解,肯定是和加密算法有关的,所以要分析一下这5个jnz上面的具体操作:动态调试,首先将输入的“123456789”赋值给eax:上一个指令算
s0i1
·
2020-08-05 18:31
逆向工程
pwn
jarvis
itemboard writeup
这题真心坑。。。本地做出来了,但是连上服务器就不行,目测是堆地址中有一个\x00。。。。这题有几个漏洞第一个是,没有对newitem的大小做判断,可以越界直接rop第二个是,delete_note的操作其实并没有用,只free掉了,但是array那里还存着地址,所以就可以uaf其实这题单纯uaf都可以做出来的,但是rop也可以用上来说下思路1.获取libc地址首先new两个item,大小要在sma
charlie_heng
·
2020-08-05 18:31
pwn
Jarvis
OJ - [XMAN]level1 - Writeup——简单shellcode利用
100分的pwn简单查看一下,果然还是比较简单的放到ida中查看一下,有明显的溢出函数,并且在函数中打印出了字符串的地址,并且字符串比较长,没有NX保护所以我们很容易想到构造shellcode,在栈中执行shellcode拿shell权限shellcode是一段恶意代码,在没有NX保护程序中,可能作为输入而写进栈,之后运行到此处时可以执行shellcode指令从而达到目的所以我们先截取buf的地址
aoque9909
·
2020-08-05 18:06
Jarvis
OJ - [XMAN]level0 - Writeup
差不多最简单的pwn了吧,不过本菜鸟还是要发出来镇楼分析一下,checksec查看程序的各种保护机制没有金丝雀,没有pie执行时输出Hello,World,在进行输入,溢出嘛开工丢到ida里看看,先看看有价值的strings,除了输出的helloworld还发现了“/bin/sh”,获取shell的函数都写好啦,是callsystem继而发现在main函数执行时调用的vulnerable_func
aoque9909
·
2020-08-05 18:05
Jarvis
OJ-PWN-[XMAN]level0 wp
地址:ncpwn2.jarvisoj.com9881第一次做pwn的题目先准备一下环境1.pwntoolssudopipinstallpwntools2.pythonsudoaptinstallpython-pip先打开虚拟机把文件放进去用checksec看一下发现是64位的程序编译时关了栈不可执行保护这说明我们可以在buf里面输入shellcode和填充字符并且让函数的返回地址覆盖成buf的栈上
Retrovich
·
2020-08-05 18:47
Jarvis
OJ
Jarvis
OJ Smali逆向总结
smali文件下载以后,先使用smali2dex转换为dex文件,再放到Android逆向助手中,转换为jar文件打开。看到这里,就已经非常清晰,首先是str2的值base64解密以后,作为key,AES解密flag。fromCrypto.CipherimportAESimportbase64a=base64.b64decode('sSNnx1UKbYrA1+MOrdtDTA==')b=base6
psych1
·
2020-08-05 17:00
Android
CTF
逆向工程
jarvis
OJ
basicBaby’sCrack程序大概就是打开一个命令行输入的file,然后打开一个tmp,对file加密写入tmp,将file删除,将tmp重命名为file。直接在ida中F5,关键的代码就是:while(feof(*(_QWORD*)&argc,argv,v8,v16)==0){v17=fgetc(*(_QWORD*)&argc,argv,v9,v16);if(v17!=-1&&v17){i
CHOOOU
·
2020-08-05 17:36
CTF
(
Jarvis
Oj)(Re)DD-hello
(JarvisOj)(Re)DD-hello丢到ida中,发现主函数和其调用的函数并没有什么有用的信息但是发现了两个奇怪的函数,跟进最后有个Finaloutput猜测这是真正解密的函数。找到内置数据。根据题目逻辑重写解密程序即可1#include2charcipher[]={0x41,0x10,0x11,0x11,0x1b,0x0a,0x64,0x67,0x6a,0x68,0x62,0x68,0x
yudhui
·
2020-08-05 17:56
re
Jarvis
OJ (逆向):DD - Hello
文件类型Mach-O:核心函数:intsub_100000CE0(){intresult;//eaxsignedintv1;//[rsp+1Ch][rbp-14h]intv2;//[rsp+24h][rbp-Ch]v2=((unsigned__int64)((char*)start-(char*)sub_100000C90)>>2)^byte_100001040[0];//地址相减result=s
s0i1
·
2020-08-05 17:21
逆向工程
Jarvis
OJ - [XMAN]level3 - Writeup——ret2libc尝试
这次除了elf程序还附带一个动态链接库先看一下,很一般的保护思路分析在ida中查看,可以确定通过read函数输入buf进行溢出,但是并没有看到合适的目标函数但是用ida打开附带的链接库,可以看到system函数和“/bin/sh”字符串都存在于是思路就确定为read函数溢出->system函数,同时加入参数“/bin/sh”通过libc.so文件可以得到write、system和/bin/sh的偏
aoque9909
·
2020-08-05 17:49
SSM整合dubbo
org.apache.zookeeperzookeeper${zookeeper.version}com.github.sgroschupfzkclient${zkclient.version}2.5.33.4.70.12、删除
jarvis
z-xiaoyao
·
2020-08-04 22:20
SSM框架搭建整合
18.9.20
Jarvis
OJ PWN----[XMAN]level3(x64)
解压之后有两个文件,其中一个是lib,checksec后发现没有栈保护,wo,好想知道该怎么做了拖进IDA看一下哪里可以溢出read函数可以溢出然后根据偏移量把system函数和/bin/sh在内存的位置提取出来同样采取rop代码,注意64位的传参数顺序哦上脚本#代码主体write_got=bin.got['write']write_plt=bin.plt['write']rdi=0x000000
xiaoyuyulala
·
2020-08-04 17:52
PWN_WP
Jarvis
OJ [XMAN]level3(x64)
liu@liu-F117-F:~/桌面/oj/level3_x64$checkseclevel3_x64[*]'/home/liu/\xe6\xa1\x8c\xe9\x9d\xa2/oj/level3_x64/level3_x64'Arch:amd64-64-littleRELRO:NoRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)只
九层台
·
2020-08-04 17:00
溢出攻击
栈溢出X64
(
Jarvis
Oj)(Pwn) level4
(JarvisOj)(Pwn)level4先看一下保护措施,没什么奇怪的地方。这次并没有给libc的文件,开始通过泄露得到的__libc_start_main地址对照libc库,并没有成功。于是就学了一波DynELF,这个模块的原理还是不太清楚(玄学),以后来填。总之利用这个模块可以找到system的地址,但是找不到”/bin/sh”这个字符串位置,但是我们可以控制read函数,所以可以通过调用r
yudhui
·
2020-08-04 14:49
pwn
(
Jarvis
Oj)(Pwn) level3_x64
(JarvisOj)(Pwn)level3_x64这题是level3的64位版本,思路和32位版本一致,不同之处就是函数的参数传递,利用寄存器,于是构造rop链。写得脚本如下:frompwnimport*#conn=process('./level3_x64')conn=remote("pwn2.jarvisoj.com","9883")e=ELF('./level3_x64')#libc=ELF
yudhui
·
2020-08-04 14:17
pwn
Jarvis
OJ-PWN-[XMAN]level3 wp
地址:ncpwn2.jarvisoj.com9879一开始拿到题目的时候是一个rar文件解压后就得到了两个文件对这两个文件查看保护两个文件都是32位的level3没有开启栈保护可以利用栈溢出;栈中内容不可使用不用shellcodelibc-2.19.so可以看到是全部都开启了用IDA32打开level3跟进vulnerable_function()函数溢出点在read上栈溢出的目的是执行syste
Retrovich
·
2020-08-04 12:15
Jarvis
OJ
18.9.19
Jarvis
OJ PWN----[XMAN]level3
打开压缩包,看到了两个文件,surprise!有个lib文件checksec一波,发现没有保护栈那就先找到可以栈溢出的地方哟,如下可是问题来了,没有system函数,也没有/bin/sh字符串,但是在链接库(lib文件)中可以找到,如下我们显然必须要知道system函数与/bin/sh字符在内存中的地址,之前我也不知道该怎么找,开始向大佬学姿势key_point:函数在内存中的地址和libc文件中
xiaoyuyulala
·
2020-08-04 11:27
PWN_WP
jarvis
oj level6
原来的附件有点问题,重新发过了.主要用了两个技术:1.溢出泄露libc地址,heap地址.2.unsafe_unlink,这个how2pwn上unsafe_unlink.c里写的很清楚.首先看泄露libc地址New("A"*0x80)#0New("B"*0x80)#1Delete(0)New("123")List()c=p.recvuntil('AAAA')leak_addr=u32(c[-8:-
发蝴蝶和大脑斧
·
2020-08-04 06:52
pwn
TensorFlow应用实战-1- 课程介绍及项目展示
带你开发TensorFlow人工智能应用舆论热点&朋友圈阿尔法狗人工智能Dota2
Jarvis
智能管家(取自钢铁侠中)工业应用:无人驾驶汽车语音助手智能医疗TensorFlow是什么?
weixin_34025151
·
2020-08-04 05:25
android练习之定制toast消息位置
activity_quiz.xml代码QuizActivity代码packagecom.example.
jarvis
.geoquiz;importandroid.support.v7.app.AppCompatActivity
JarvisTH
·
2020-08-03 22:16
Android实践
凸包问题
1.2、解决的算法:分治法、增量式算法、包裹法(
Jarvis
步进法)、葛立恒(Graham)扫描法、快包法(Akl-Toussaint启发式)等。二、分治法解决策略2.1、分治法:所谓分治法就
jiyang_1
·
2020-08-03 01:46
算法
扎克伯格公布智能家居研究成果:与谷歌亚马逊还差得远
作为对钢铁侠的致敬,他将这一系统命名为
Jarvis
。然而在一年的开发后,这一人工智能系统仍存在许多与当代其他人工智能系统类似的问题。
花捧娱乐vlog视频植入
·
2020-07-31 17:39
Staking:PoS时代的挖矿新浪潮,价值投资或是正确打开方式
就上述话题,比原链CFO李宗乘、比原链CTO朗豫、麦子钱包CTOEric、NGCStakeX负责人蔡彦、
Jarvis
+创始人吴骞等展开激烈讨论。从现场分享看,2019
巴比特资讯
·
2020-07-31 13:46
Jarvis
OJ-superexpress
下载附件后,得到了一个py脚本与一个的文本,如下:problem.py:importsysimportre"""key='****CENSORED***************'flag='TWCTF{*******CENSORED********}'iflen(key)%2==1:print("KeyLengthError")sys.exit(1)n=len(key)/2encrypted=''
jane_3
·
2020-07-30 21:00
2D凸包算法(五):Divide and Conquer
DivideandConquer图示先对所有的点集进行分割成各个区域,对每个子区域进行凸包算法(如
jarvis
’smarch)求得子凸包。合并凸包,找到两条外公切线即可。
Scott f
·
2020-07-30 00:47
计算几何
Jarvis
OJ (逆向):FindKey
python文件进行反编译:#Embeddedfilename:findkeyimportsyslookup=[196,153,149,206,17,221,10,217,167,18,36,135,103,61,111,31,92,152,21,228,105,191,173,41,2,245,23,144,1,246,89,178,182,119,38,85,48,226,165,241,16
s0i1
·
2020-07-29 17:33
逆向工程
[
Jarvis
OJ ] flag在管理员手里–Hash长度扩展攻击学习笔记
什么是hash算法及hash扩展攻击http://www.freebuf.com/articles/web/69264.htmlhttp://www.freebuf.com/articles/web/31756.html大部分教程都是直接告诉什么是hash扩展攻击,但都没讲为什么(对小白很不友好),其实理解了服务器准备干什么,更容易理解怎样攻击。这要从一道题目讲起:http://web.jarvi
安~然
·
2020-07-15 13:53
学习笔记
ctf
web安全
学习笔记
ctf
Java常用工具类---数字工具类
packagecom.
jarvis
.base.util;importjava.math.BigDecimal;importjava.text.DecimalFormat;importjava.text.NumberFormat
远方©
·
2020-07-15 12:00
java
Jarvis
OJ平台basic部分wirteup
Base64?题目描述:GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===Base32解码得到504354467b4a7573745f743373745f683476335f66346e7d貌似是十六进制,hackbar直接转换得到flagPCTF{Just_t3st_h4v3_f4n}关
weixin_30500663
·
2020-07-08 13:41
Android断点续传下载器JarvisDownloader
JarvisDownloader熟悉漫威电影的人都知道
Jarvis
,他是钢铁侠的智能管家,帮助钢铁侠制造装甲、分析大量数据、协助建模等各种智能工作,可惜在复联2中,
Jarvis
与心灵之石结合成Vision
Arestory
·
2020-07-08 01:05
文扬九州: 扎克伯格家庭用的人工智能管家, 原来是自己开发的
扎克伯格家庭用的人工智能管家,原来是自己开发的技术牛人就是不一样,据文扬九州了解,Facebook社交网CEO马克·艾略特·扎克伯格,利用业余时间,开发了一款能够通过人工智能技术理解他的话并依照行事的智能系统,这款名为
Jarvis
WINYOUNG
·
2020-07-07 10:47
Jarvis
OJ下部分WEB
PORT51用特定端口访问(强制使用本地端口号)SudoCurl--local-port51http://Ps:-P/--ftp-port使用端口地址,而不是使用PASV。这个命令是用FTPPORT主动连接神盾局的秘密主页会发现一个连接,文件名base64了,然后读index.php,发现引用了Shield.php,同样的读源码,发现是序列化的问题。构造得到flagINAMESS首页注释里有ind
FXXX4X
·
2020-07-01 02:54
jarvis
oj level3/level4--多种解法实现ret2libc
level3和level4都是ret2libc的典型题目,只不过level3给了libc文件而level4没有给。这里以leve3为例,使用多种方式实现ret2libc一,使用给定的libc文件,计算偏移地址整体思路就是通过首先泄露处libc中某个函数运行时的实际地址,再通过给定的libc文件计算出system函数的实际地址,跳转到system函数执行基础原理:http://www.zjzhhb.
安~然
·
2020-06-30 19:20
汇编与逆向
学习笔记
ctf
jarvis
oj level2–两种方式构造函数栈
关于这个level2,在网上找到了两种解法,放在一起分析了一下。首先查看题目基本信息:程序开启了栈不可执行保护。IDA查看反汇编代码:可以看到存在栈溢出,并且程序调用了system函数。所以我们的思路就是构造vulnerable_function()的buf变量,使得:返回地址被覆盖为system函数的地址,构造system函数的栈帧,并为system传递参数’/bin/sh’。先说第一种payl
安~然
·
2020-06-30 19:20
汇编与逆向
学习笔记
迎接
图片转自微博,侵删
Jarvis
很郁闷。自己有了一个实体,Tony想要把他带到大家面前,开什么欢迎会。
Jarvis
不想在闹哄哄的宴会上看Sir喝得酩酊大醉。
姽婳DrL
·
2020-06-29 00:44
扎克伯格寻找AI“好声音”,好莱坞为之操碎心
在2016开始的时候,小扎曾经给自己定下数个“小目标”,其中之一就是自己开发一款像钢铁侠的助手
Jarvis
(贾维斯)一样的AI管家。近日,小扎发文宣布这款AI管家就快亮相,马上就要进入到配音阶段了。
科技画报TechShot
·
2020-06-28 07:25
(
Jarvis
Oj)(Re) Classical_CrackMe2
(JarvisOj)(Re)Classical_CrackMe2net程序,反编译。动态调试,入口下断,找到入口点。确定那串奇怪的字符串,应该是关键的类。跟进。浏览一下,找到关键比较函数。判断条件是text不为空且text2等于一个什么东西。在这下断,查看text,text2内容。text是用户输入,text2是一串base64字符串,多调试几次发现这个是随着输入在变化,那么来看看判断条件中的te
yudhui
·
2020-06-23 10:01
re
Jarvis
-OJ-Web writeup
PORT51访问了页面发现让你Pleaseuseport51tovisitthissite.明显是绑定的端口,不可能用51端口去访问啊,很困惑结果是自己去访问的时候需要用到51端口啊…原来如此,使用curl中的–local-port命令--local-port[-num]设置连接使用的首选端口号或本地端口范围。请注意,端口号是一种稀缺资源,繁忙时,请将端口范围缩小来避免不必要的连接失败。(在7.1
a370793934
·
2020-06-22 11:48
WriteUp
Jarvis
OJ web wp
写在前面:自己再理顺一遍思路,回头复习时看看自己还懂不懂这个知识点babyphpabout页面,有PHP,GIT和Bootstrap,联想到会不会GIT源码泄露,用githack操作,python2GitHackxxxxx/.git/,得到源码if(isset($_GET['page'])){$page=$_GET['page'];}else{$page="home";}$file="templa
Wei_xino
·
2020-06-22 08:31
自学
Jarvis
虽是由数据组成的思想,有着定量的思维方式,拥有实体后仍是有些微的不适感和虚浮感,仍留存着部分数据储存在大厦的系统里,但大部分stark大厦的事务都由Friday一个AI解决,并非不谦虚的如实说,她确实没有“
Jarvis
樾鸢
·
2020-06-22 00:27
SpringCloud Gateway 通过 Nacos 配置动态路由 (代码片段)
packagecom.jarvisbim.
jarvis
.cloud.gateway.core.components;importcom.alibaba.fastjson.JSON;importcom.alibaba.fastjson.JSONObject
毛宇鹏
·
2020-06-21 02:09
springcloud
gateway
nacos
web做题记录(buuoj,
jarvis
,攻防世界,bugku,hackme)
web做题笔记文章目录web做题笔记buuojeasy_tornado随便注warmupeasysql高明的黑客jarvisojre?flag在管理员手上api调用chopper图片上传漏洞injectweb?registerbabyxssxman个人排位赛escape**ezphp**xman练习wtf.shi-got-id-200攻防世界ics-06upload解法二bugics-07Webs
CJB6988125
·
2020-06-20 22:07
ctf
Python求凸包及多边形面积教程
一般有两种算法来计算平面上给定n个点的凸包:Graham扫描法(Graham'sscan),时间复杂度为O(nlgn);
Jarvis
步进法(Jarvismarch),时间复杂度为O(nh),其中h为凸包顶点的个数
Young_win
·
2020-04-12 15:37
《只要1000美元:钢铁侠的私人助理,你也可以拥有!》
相信每一个热爱科技的朋友,都希望家里能有一个虚拟的私人助理,就好像电影钢铁侠里面的
Jarvis
一样,它能对自己的工作以及日常生活给予帮助。但它真的遥不可及吗?不是的!
你弟路过
·
2020-04-12 15:54
Jarvis
#七宗罪——贪婪##人工智能:David#“
Jarvis
,你在吗?”“我在。”我是
Jarvis
,一个人工智能,隶属于TonyStark先生的庇佑之下。
spoilers
·
2020-04-06 23:16
从前
所以,十五岁造出了一套简单的语音识别的自然界面,他延续了这个名字
Jarvis
少年的,亲
姽婳DrL
·
2020-04-06 20:46
扎克伯格的人工智能管家:贾维斯
作者:骆天翔年级:研0级【嵌牛导读】:FacebookCEO扎克伯格(MarkZuckerberg)在2016年年初立下个人目标,计划打造人工智能(AI)语音助手“贾维斯”(
Jarvis
),帮自己打理家中和工作事务
小翔的abc没有d
·
2020-04-03 06:40
Jarvis
:小扎的一小步,人工智能的一大步
电影中除了非常有魅力的小罗伯特.唐尼外,印象最深的就是钢铁侠的人工智能管家
Jarvis
了。电影里的
Jarvis
可以帮助钢铁侠处理各种事务,而现实版的
Jarvis
也许有望实现。
神秘嘉宾方
·
2020-04-02 11:33
贾维斯返乡探亲记01
文章来源:本人公众号|哲妮zheni_aia台中一月,台湾的天气还有些冷,这不是我和
Jarvis
的第一次旅行,却是很特别的一次。作为台湾媳妇,第一次以“非游客”的身份带着
Jarvis
宝宝回台湾。
Zheni哲妮
·
2020-04-01 16:33
可容许偏差
CP:贾尼summary:
Jarvis
的程序里多了一个运算进程,但是他发现他无法停止计算……CP贾尼刚开始那只是一个微不足道的小程序。
8bcddb79fd60
·
2020-03-25 22:59
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他