E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn刷题之路
安恒杯2018-
pwn
-over
framefaking正如这个技巧名字所说的那样,这个技巧就是构造一个虚假的栈帧来控制程序的执行流。原理概括地讲,我们在之前讲的栈溢出不外乎两种方式控制程序EIP控制程序EBP其最终都是控制程序的执行流。在framefaking中,我们所利用的技巧便是同时控制EBP与EIP,这样我们在控制程序执行流的同时,也改变程序栈帧的位置。一般来说其payload如下bufferpadding|fakeebp
Sadmess
·
2024-02-26 11:50
pwn
学习笔记(4)ret2libc
pwn
学习笔记(4)静态链接:静态链接是由链接器在链接时将库的内容加入到可执行程序中的做法。链接器是一个独立程序,将一个或多个库或目标文件(先前由编译器或汇编器生成)链接到一块生成可执行程序。
晓幂
·
2024-02-20 22:22
学习
笔记
【
刷题之路
】LeetCode 21. 合并两个有序链表
【
刷题之路
】LeetCode21.合并两个有序链表1、题目描述二、解题1、方法1——直接合并1.1、思路分析1.2、代码实现2、方法2——递归2.1、思路分析2.2、代码实现1、题目描述原题连接:21.
林先生-1
·
2024-02-20 12:34
刷题之路——简单篇
链表
leetcode
数据结构
c语言
HGAME 2024 WEEK1 WP
文章目录WEBezHTTPBypassitSelectCourses2048*16jhatREezASMezPYCezUPXezIDA
PWN
EzSignInCRYPTO奇怪的图片ezRSAezMathezPRNGMISCSignIn
是Mumuzi
·
2024-02-19 19:01
ctf
信息安全
【leetcode
刷题之路
】面试经典150题(1)——数组/字符串
文章目录1数组/字符串1.1【排序】合并两个有序数组1.2【双指针】移除元素1.3【双指针】删除有序数组中的重复项1.4【双指针】删除有序数组中的重复项II1.5【数学】多数元素1.6【数组】轮转数组1.7【动态规划】买卖股票的最佳时机1.8【贪心】买卖股票的最佳时机II1.9【贪心】【动态规划】跳跃游戏1.10【贪心】【动态规划】跳跃游戏II1.11【二分】H指数1.12【模拟】时间插入、删除和
小天才才
·
2024-02-19 15:25
#
力扣
#
字符串
leetcode
面试
算法
【leetcode
刷题之路
】面试经典150题(2)——双指针+滑动窗口+矩阵
文章目录2双指针2.1【双指针】验证回文串2.2【双指针】判断子序列2.3【双指针】两数之和II-输入有序数组2.4【双指针】盛最多水的容器2.5【双指针】三数之和3滑动窗口3.1【双指针】长度最小的子数组3.2【滑动窗口】无重复字符的最长子串3.3【哈希表】串联所有单词的子串3.4【哈希表】最小覆盖子串4矩阵4.1【哈希表】有效的数独4.2【模拟】螺旋矩阵4.3【数学】旋转图像4.4【哈希】矩阵
小天才才
·
2024-02-19 15:14
#
力扣
leetcode
面试
矩阵
算法
pwn
able.kr解题write up —— Toddler's Bottle(一)
1.fd#include#includecharbuf[32];intmain(intargc,char*argv[],char*envp[]){if(argcunsignedlonghashcode=0x21DD09EC;unsignedlongcheck_password(constchar*p){int*ip=(int*)p;inti;intres=0;for(i=0;i#includevo
captain_hwz
·
2024-02-15 10:30
security
CTF
security
pwn
able.kr解题write up —— Toddler's Bottle(二)
9.mistake#include#include#definePW_LEN10#defineXORKEY1voidxor(char*s,intlen){inti;for(i=0;i0)){printf("readerror\n");close(fd);return0;}charpw_buf2[PW_LEN+1];printf("inputpassword:");scanf("%10s",pw_b
captain_hwz
·
2024-02-15 10:00
security
CTF
security
pwn
旅行之[WUSTCTF 2020]getshell2(一些小知识)
题目分析1首先打开这个题目的链接的时候,看到了ret2syscall,以为是一个纯正的syscall的题,结果,做的时候发现这个题的危险函数限制的字符串个数不足以写入syscall需要的所有地址,所以,这里参考dalao们的方法,/做出了这道题,这里记录一下。首先,checksec看一下这个题目的保护以及架构:是一个32位小端序程序,开了栈不可执行的保护,所以初步判断,stack的ret2shel
晓幂
·
2024-02-14 19:34
安全
pwn
学习笔记(2)ret_2_text_or_shellcode
pwn
学习笔记(2)1.三种常见的寄存器:ax寄存器:通用寄存器,可用于存放多种数据bp寄存器:存放的是栈帧的栈底地址sp寄存器:存放的是栈顶的地址2.栈帧与栈工作的简介:栈帧是存储函数的一些信息的地方
晓幂
·
2024-02-14 19:04
学习
笔记
pwn
学习笔记(3)ret2syscall
pwn
学习笔记(3)ROP原理:ROP(ReturnOrientedProgramming)返回导向编程,主要思想是通过在程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程
晓幂
·
2024-02-14 19:33
学习
笔记
从零开始学howtoheap:解题西湖论剑Storm_note
环境可参见从零开始配置
pwn
环境:从零开始配置
pwn
环境:从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.题目信息https://github.com/ble55ing/
网络安全我来了
·
2024-02-14 14:01
逆向
二进制
Re
网络安全
系统安全
安全
安全架构
从零开始学howtoheap:理解fastbins的unsorted bin攻击
环境可参见从零开始配置
pwn
环境:从零开始配置
pwn
环境:从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.fastbins的unsorted_bin攻击unsortedbin
网络安全我来了
·
2024-02-14 14:31
网络安全
安全
系统安全
安全架构
从零开始学howtoheap:理解fastbins的large_bin攻击
环境可参见从零开始配置
pwn
环境:从零开始配置
pwn
环境:从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.fastbins的large_bin攻击根据原文描述跟unsortedbinattack
网络安全我来了
·
2024-02-14 14:31
网络安全
系统安全
安全
安全架构
从零开始学howtoheap:fastbins的house_of_spirit攻击3
环境可参见从零开始配置
pwn
环境:从零开始配置
pwn
环境:从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.fastbins的house_of_spirit攻击house_of_spirit
网络安全我来了
·
2024-02-14 14:29
网络安全
安全
安全架构
系统安全
【NSSCTF】刷题记录——[SWPUCTF 2021 新生赛]系列(REVERSE篇)
新手小白,开启CTF
刷题之路
(持续更新)此处主要在NSSCTF平台(NSSCTF|在线CTF平台)上开展刷题[SWPUCTF2021新生赛]简简单单的逻辑下载附件,内容如下:flag='xxxxxxxxxxxxxxxxxx'list
SebastianH_
·
2024-02-14 02:06
程序人生
LeetCode
刷题之路
:19. 删除链表的倒数第 N 个结点
如果帮助到您,还请点个关注吧,hahaha给你一个链表,删除链表的倒数第n个结点,并且返回链表的头结点。进阶:你能尝试使用一趟扫描实现吗?示例1:输入:head=[1,2,3,4,5],n=2输出:[1,2,3,5]示例2:输入:head=[1],n=1输出:[]示例3:输入:head=[1,2],n=1输出:[1]提示:链表中结点的数目为sz1ListNode:dummy=ListNode(-1
Super灬Dan
·
2024-02-13 11:17
力扣LeetCode
链表
leetcode
算法
数据结构
删除链表的倒数第
N
个结点
Pwn
tools 2022简明手册
Author:ZERO-A-ONEDate:2022-02-24本文翻译自:https://github.com/Gallopsled/
pwn
tools-tutorial,主要是考虑到目前中文互联网中关于系统介绍
ZERO-A-ONE
·
2024-02-12 13:34
pwn
安全
自动化AD域枚举和漏洞检测脚本
linWin
Pwn
是一个bash脚本,可自动执行许多ActiveDirectory枚举和漏洞检查。
网络安全进阶
·
2024-02-12 10:50
渗透测试工具
自动化
运维
网络安全
系统安全
web安全
从零开始学howtoheap:fastbins的house_of_spirit攻击1
环境可参见从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.fastbins的house_of_spirit攻击house_of_spirit是一种fastbins攻击方法
网络安全我来了
·
2024-02-12 06:06
逆向
二进制
Re
网络安全
安全
系统安全
从零开始学howtoheap:fastbins的double-free攻击实操3
环境可参见从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.fastbins的double-free攻击这个程序展示了怎样利用free改写全局指针chunk0_ptr达到任意内存写的目的
网络安全我来了
·
2024-02-12 06:05
逆向
二进制
Re
网络安全
安全
系统安全
安全架构
从零开始学howtoheap:fastbins的house_of_spirit攻击2
环境可参见从零开始配置
pwn
环境:从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.fastbins的house_of_spirit攻击house_of_spirit是一种
网络安全我来了
·
2024-02-12 06:04
逆向
二进制
Re
网络安全
系统安全
安全
[BUUCTF]-
PWN
:mrctf2020_easy_equation解析
虽然操作比较简单,但我还是列出了几种方法解法一:from
pwn
import*context(log_level='debug')p=process('.
Clxhzg
·
2024-02-12 02:35
PWN
网络安全
安全
03_when_did_you_born
from
pwn
import*##p=process('./when_did_you_born')p=remote("111.198.29.45","30787")p.recvuntil("?")
Zero_0_0
·
2024-02-11 17:59
[BUUTF]-
PWN
:wdb2018_guess解析
查看保护查看ida这道题并不复杂,只是要注意一点细节完整exp:from
pwn
import*fromLibcSearcherimport*p=process('.
Clxhzg
·
2024-02-11 16:18
前端
linux
数据库
网络安全
安全
2023全国大学生信息安全竞赛(ciscn)初赛题解
文章目录战队信息安全知识Misc签到卡国粹被加密的生产流量pyshellWebunzipdumpitCyrpto基于国密SM2算法的密钥密文分发可信度量Sign_in_passwd
Pwn
烧烤摊儿funcanaryShellWeGoReezbytebabyRE
Real返璞归真
·
2024-02-10 21:59
CTF
网络安全
CTF
CTF竞赛
2023上海市大学生网络安全大赛—ssql题解
前言上海市大学生网络安全大赛的一道
pwn
题目,题目用了双向链表(猜到是Unlink漏洞)。还算比较简单,主要是分析代码比较复杂。分析完后漏洞限制条件少,题目给了libc2.31,利用比较灵活。
Real返璞归真
·
2024-02-10 21:29
程序人生
从零开始学howtoheap:fastbins的double-free攻击实操2
环境可参见从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.fastbins的double-free攻击下面的程序展示了fastbins的double-free攻击,可以泄露出一块已经被分配的内存指针
网络安全我来了
·
2024-02-10 14:59
逆向
二进制
Re
网络安全
安全
安全架构
从零开始学howtoheap:理解glibc分配机制和UAF漏洞利用
环境可参见从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.理解glibc分配机制
pwn
dbg>rStartingprogram:/ctf/work/how2heap/first_fit
网络安全我来了
·
2024-02-10 14:58
逆向
二进制
Re
服务器
linux
网络安全
系统安全
从零开始学howtoheap:fastbins的double-free攻击实操1
环境可参见从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.fastbins的double-free攻击下面的程序展示了fastbins的double-free攻击,可以泄露出一块已经被分配的内存指针
网络安全我来了
·
2024-02-10 14:58
逆向
二进制
Re
网络安全
安全
安全架构
从零开始学howtoheap:理解fastbins的double-free攻击
环境可参见从零开始配置
pwn
环境:优化
pwn
虚拟机配置支持libc等指令-CSDN博客1.fastbins的double-free攻击下面的程序展示了fastbins的double-free攻击,可以泄露出一块已经被分配的内存指针
网络安全我来了
·
2024-02-10 14:53
逆向
二进制
Re
网络安全
系统安全
linux
BUUCTF
PWN
方向 1-6题 详解wp
目录test_your_ncripwarmup_csaw_2016ciscn_2019_n_1
pwn
1_sctf_2016jarvisoj_level1觉得这篇文章不错的话,欢迎收藏、点赞、评论,期待你的关注
徐小潜
·
2024-02-09 11:00
#
PWN
linux
经验分享
网络安全
安全
系统安全
学习方法
笔记
[BUUCTF]-
PWN
:inndy_echo解析
查看保护查看ida有格式化字符串漏洞,可以修改printf的got表内地址为system,传参getshell解法一:在32位中可以使用fmtstr_payload直接修改,免去很多麻烦完整exp:from
pwn
import
Clxhzg
·
2024-02-08 12:33
PWN
python
开发语言
安全
网络安全
[BUUCTF]-
PWN
:wustctf2020_easyfast解析
值得注意的是free函数没有清空堆块指针所以可以用doublefree有两种解法解法一(doublefree):完整exp:from
pwn
import*context(log_level='debug'
Clxhzg
·
2024-02-08 12:33
PWN
python
开发语言
[BUUCTF]-
PWN
:actf_2019_babystack解析
这道题考到了栈迁移,并且还给了我们栈的地址,并且正好是栈顶完整exp:from
pwn
import*fromLibcSearcherimport*context(log_level='debug')p=process
Clxhzg
·
2024-02-08 12:32
PWN
网络安全
安全
[BUUCTF]-
PWN
:roarctf_2019_easy_
pwn
解析
先看保护64位,got表不可写看ida大致就是alloc创建堆块,fill填充堆块,free释放堆块,show输出堆块内容这里要注意的点有以下alloc创建堆块:这里采用的是calloc而不是malloc,calloc在创建堆块时会初始化也就是清空相应的内存空间,而malloc不会,这里使用calloc创建堆块fill填充堆块:这里它限制了填充的字节大小不得超过堆块大小,但如果填充大小正好大于堆块
Clxhzg
·
2024-02-08 12:02
PWN
安全
网络安全
[BUUCTF]-
PWN
:[极客大挑战 2019]Not Bad解析
保护ida这里使用mmap函数创造了一个内存映射区域从地址0x123000开始,大小位0x1000权限为可写可执行(可读0x1,可写0x2,可执行0x3)设置为私有映射(MAP_PRIVATE)和匿名映射(MAP_ANONYMOUS)常见的标志的值:MAP_SHARED:1MAP_PRIVATE:2MAP_ANONYMOUS:0x20(32)MAP_FIXED:0x10(16)MAP_LOCKED
Clxhzg
·
2024-02-08 12:01
PWN
前端
安全
网络安全
MFC获得控件大小及在picturecontrol控件上画图
share/detail/19429581MFC获得控件大小及在picturecontrol控件上画图有时不管是要界面的摆设还是画图获得图像上像素点坐标,都需要控件的大小,代码如下CRectrc;CWnd*
pWn
d
天冰天降
·
2024-02-08 04:08
mfc
colors
delete
bi
byte
null
CTF-
PWN
-堆-【chunk extend/overlapping-2】(hack.lu ctf 2015 bookstore)
文章目录hack.luctf2015bookstore检查IDA源码main函数edit_notedelete_notesubmit.fini_array段劫持(回到main函数的方法)思路格式化字符串是啥呢0x开头或者没有0x开头的十六进制的字符串或字节的转换为整数构造格式化字符串的其他方法exp佛系getshell常规getshellhack.luctf2015bookstore检查got表可
Full-LLK
·
2024-02-07 22:45
CTF-PWN-堆
CTF-PWN
【ctf题目系列】ctfwiki
pwn
类型
categories:ctfret2shellcode[root@ninganret2shellcode]#./ret2shellcodeNosystemforyouthistime!!!123byebye~[root@ninganret2shellcode]#checksec检查[root@ninganret2shellcode]#checksecret2shellcode[!]Couldnot
安安csdn
·
2024-02-07 09:27
安全
ctfwiki
pwn
Canary机制 -格式化字符串漏洞
注:找到canary偏移地址,填充打印出canary的值1.程序源码:图片.png2.编译:gcc-m32-ggdb-zexecstack-fstack-protector-no-pie-o
pwn
meCannary.c
Zero_0_0
·
2024-02-06 17:07
tee-
pwn
-00-HITCON 2018-Super Hexagon-biso.bin包含的内容
准备-IDA插件https://github.com/gdelugre/ida-arm-system-highlighthttps://github.com/NeatMonster/AMIE通过binwalk,hexdump,010-editor大概分析binwalk观察$binwalkbios.binDECIMALHEXADECIMALDESCRIPTION-------------------
goodcat666
·
2024-02-06 14:36
tee安全
tee
pwn
attack demo - USMA
User-Space-Mapping-Attack)允许普通用户进程可以映射内核态内存并且修改内核代码段,通过这个方法,我们可以绕过Linux内核中的CFI缓解措施,在内核态中执行任意代码360漏洞研究院:USMA:用户态映射攻击视频文档
pwn
hub3
goodcat666
·
2024-02-06 14:36
pwn_cve_kernel
linux
pwn
网络安全大赛
网络安全大赛网络安全大赛的类型有很多,比赛类型也参差不齐,这里以国内的CTF网络安全大赛里面著名的的XCTF和强国杯来介绍,国外的话用DenConCTF和
Pwn
2Own来举例CTFCTF起源于1996年
成为一颗星星
·
2024-02-06 07:35
web安全
网络
安全
【
Pwn
| CTF】BUUCTF rip1
天命:第二题
pwn
,这次知道了目标就是瞄准system函数,如果里面是/bin/sh之类的就是直接getshell,如果是普通命令的话,应该就是getflag了IDA64位打开文件第8行的函数是把一个东西放进
星盾网安
·
2024-02-06 01:01
linux
服务器
CTF比赛 二进制
PWN
方入门:基础知识点精讲
目录二进制基础hack可执行文件小端序两种汇编格式栈溢出基础函数调用栈栈的结构相关寄存器函数调用栈缓冲区溢出
PWN
工具软件工具Python库Linux系统工具相关值利用
PWN
步骤以ret2text(32
徐小潜
·
2024-02-05 18:02
学习
学习方法
经验分享
安全
网络安全
笔记
系统安全
write4
32位checksec,开了NX进入ida查看,溢出点还是在
pwn
me函数,可以看到程序中存在system函数,但是没有/bin/sh字符串
pwn
mesystem所以需要在bss段或者data段写入/bin
y1deer
·
2024-02-05 12:53
pwn
学习笔记(1)
pwn
学习笔记(1)(1)
pwn
简介:以下来自于百度百科:”
Pwn
”是一个黑客语法的俚语词,是指攻破设备或者系统发音类似“砰”,对黑客而言,这就是成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被你操纵了
晓幂
·
2024-02-04 17:54
学习
笔记
【
Pwn
| CTF】BUUCTF rip1
天命:第一个
pwn
的入门题这题考的是:缓冲区溢出漏洞打开IDA,发现函数里有一个fun函数,能直接调用系统函数而main中没有调用这个函数我们要做的就是利用这个函数进行调用系统函数这文件是在靶机,就是靶机存在这个漏洞
星盾网安
·
2024-02-03 17:54
安全
优秀的人为什么总是不合群?
Geek
Pwn
--国内顶尖信息安
竹竹熊
·
2024-02-02 17:13
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他