E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn刷题之路
在MFC对话框中,如何让控件Static和Radio和CheckBox背景透明?
HBRUSHDxfViewDlg::OnCtlColor(CDC*pDC,CWnd*
pWn
d,UINTnCtlColor){HBRUSHhbr=CDialogEx::OnCtlColor(pDC,
pWn
d
weekbo
·
2023-10-16 22:33
mfc
c++
hgame2023 week3 writeup
WEEK3文章目录WEEK3Reverse1、kunmusic2、patchme3、cpp
pwn
1、safe_note2、large_note3、note_contextCrypto1、ezDH2、RSA
丶拾光_w4ngz
·
2023-10-16 13:38
hgame
hgame2023
ctf
week3
RK3566调试GC2053
主板外接了一个MIPI接口涉嫌头模组,I2C接口I2C2,模组Sensor为GC2053,模组的设备地址为0x37(地址需和模组厂家确定),电路如下:管脚连接关系如下:GPIO0_C1------>CAM_
PWN
D
火柴棍mcu
·
2023-10-16 03:14
linux系统及驱动开发
linux
sensor
gc2053
nctf2018 |
pwn
wp
babystack这道题目用到了一个vsyscall的点。。。保护:nx,pie限制:输入长度8*n利用过程:payload="a"*0x18+p64(0xffffffffff600000)*2利用:栈上有后门函数的地址"""#defineVSYSCALL_ADDR_vgettimeofday0xffffffffff600000"""2.1这个地址不参与随机化2.2这个vsyscall执行的指令"
fantasy_learner
·
2023-10-16 02:32
level2
这个里面没有直接system('/bin/sh')之类的函数,所以需要我们构造ida查看字符串和左侧functionimage.pngimage.png所以直接调用plt_system即可0x02完整expfrom
pwn
import
常向阳_
·
2023-10-15 12:28
BUUCTF
pwn
1_sctf_2016 1
代码分析查看文件信息然后进行反汇编关键信息32位栈不可执行IDA反汇编说实话,这个应该是C++编写的程序,C++基础还是不行,我硬是没看懂这个代码我查了一下字符串这里的get_flag是函数,另一个应该就是执行的一个命令了到IDA中查找TAB切换到汇编,再空格先给他地址记下08048F0D这里网上说是把I换成you导致了溢出,输入I就多出了2个字符,s的空间为32字节,足够我们溢出8字节了EXPs
bug小空
·
2023-10-14 20:27
#
pwn
网络安全
ctf
pwn
BUUCTF jarvisoj_level2 题解
BUUCTFjarvisoj_level2题解用checksec检查文件安全属性使用IDA反汇编程序使用
pwn
tools编写exp用checksec检查文件安全属性 可以看到是32位程序,栈上开启了不可执行保护
塵XI
·
2023-10-14 20:57
网络安全
python
BUUCTF jarvisoj_level3_x64 & jarvisoj_level4
IDAPro静态调试除了改成了64位似乎都没什么区别,gdb动态调试1.2ROPgadget拿pop_rdipop_rsi1.3构造PoCfrom
pwn
import*fromLibcSearcherimportLibcSearcher
Red-Leaves
·
2023-10-14 20:25
Pwn
linux
学习
python
网络
BUUCTF
刷题之路
-jarvisoj_level01
:接下来我们验证开启了哪些保护:还是熟悉的味道,直接构造exp:from
pwn
import*sh=remote('node4.buuoj.cn',
call就不要ret
·
2023-10-14 20:25
pwn
CTF
python
c++
BUUCTF jarvisoj_level3
1.ChecksecIDAPro静态调试栈溢出漏洞,ret2libcgdb动态调试切入点从泄露write函数入手PoC如下:from
pwn
import*#fromLibcSearcherimportLibcSearcherfromLibcSearcherXimport
Red-Leaves
·
2023-10-14 20:55
Pwn
linux
学习
python
[BUUCTF]
PWN
——jarvisoj_level1
jarvisoj_level1附件步骤:例行检查,32位程序,没有开任何保护本地运行一下程序,看看大概的情况,可以看到输出了一个地址32位ida载入,习惯性的检索程序里的字符串,没有发现可以直接利用的gates,main函数开始看程序function函数参数buf存在明显的溢出漏洞,程序还将buf参数的地址给了我们由于没有开启nx,所以我们可以先通过read读入shellcode,然后利用溢出漏洞
Angel~Yan
·
2023-10-14 20:24
BUUCTF刷题记录
PWN
[buuctf]jarvisoj_level0
目录解题思路:查保护:找逻辑:写脚本(环境python3
pwn
tools库):解题思路:查保护:还是先查保护,查到有NX保护,NX保护是禁止在栈里面执行。
逆向萌新
·
2023-10-14 20:54
PWN
#
buuctf
python
安全
其他
BUUCTF jarvisoj_level2_x64
我们尝试找下bin/sh0000000000600A90/bin/shsystem函数的地址也可以看00000000004004C0exp因为有栈对齐所以需要ret,因为是64位传参所以需要poprdifrom
pwn
import
y6y6y666
·
2023-10-14 20:54
BUUCTF
安全
buuctf ---- jarvisoj_level(全)
编写expfrom
pwn
import*io=remote("node4.buuoj
@See you later
·
2023-10-14 20:52
pwn
安全
pwn
buuctf jarvisoj_level0
from
pwn
import*fromLibcSearcherimport*context.os='linux'context.arch='amd64'context.log_level='debug'ru
真岛忍
·
2023-10-14 20:22
BUUCTF-jarvisoj_level3_x64
checksecIDA很简单的程序,栈溢出没有system(bin/sh)很明显了64位的ret2libc3EXP老规矩的脚本from
pwn
import*#start#r=process("..
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
python
安全
linux
BUUCTF-jarvisoj_level3
checksecIDAmain很明显的溢出点再没有其它有用的信息,而且本题没有system,bin/sh既然如此,解决思路就有了,泄露libc,32位的ret2libc3EXPfrom
pwn
import
Rt1Text
·
2023-10-14 20:51
BUUCTF
pwn
linux
安全
[BUUCTF]
PWN
------jarvisoj_level0
jarvisoj_level0例行检查,64bit,开启NX保护。nc一下,出现了Helloworld,接着让我们输入,没有有用的信息。‘用IDA打开,看到了/bin/sh双击跟进,Ctrl+x查看被什么调用,找到了后门,所以shell_addr=0x400596查看主函数,寻找输入点。可以看到buf的大小是0x80,但它读取时只读了0x20,可以溢出,覆盖返回地址为后门地址既可expflag
HAIANAWEI
·
2023-10-14 20:48
pwn
BUUCTF jarvisoj_level0 1
一、分析查看文件信息关键信息64位程序栈不可执行IDA64反汇编进入第一个函数栈溢出shift+F12查找字符串点进去发现是一个后门函数二、EXPfrom
pwn
import*context.arch='
bug小空
·
2023-10-14 20:17
#
pwn
ctf
网络安全
pwn
NewStarCTF 公开赛赛道 第一周学习记录
本人很菜,
pwn
不会,密码学会一点点点,misc会一点点,web会一点,re看不懂。。。。
练习两年半的篮球选..哦不对安全选手
·
2023-10-14 13:58
CTF
学习
php
经验分享
其他
Glibc中堆管理的变化
前言在学
pwn
的道路上,我们大多从linux入手,从栈到堆,各种漏洞利用,都和Glibc或多或少打过交道。
白里个白
·
2023-10-14 08:38
解决报错[emerg]: get
pwn
am(“nginx”) failed
启动nginx出现以下错误:[emerg]:get
pwn
am(“nginx”)failed原因是在nginx安装配置中是用nginx用户和nginx组来启动服务,但系统中没有nginx用户与nginx用户组
你的眼睛会下雨
·
2023-10-14 00:30
nginx
运维
服务器
Fastjson历史版本记录
com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl","_bytecodes":["yv66vgAAADQA...CJAAk="],"_name":"
pwn
why811
·
2023-10-13 06:36
python
java
tomcat
eclipse
【网安】网络安全防止个人信息泄露
HaveIBeen
Pwn
edTroyHunt开发,可以通过邮箱和手机号来查询是否泄漏过
samRsa
·
2023-10-13 02:35
安全
web安全
安全
PWN
格式化字符串漏洞1(基础知识)
0x00前言主要参考《CTF权威指南(
pwn
篇)》和CTF-wiki写了一些格式化字符串漏洞的基本原理,后续会补上几个实战的wp0x01格式化输出函数变参函数变参函数就是参数数量可变的函数。
杰森任
·
2023-10-12 18:53
2023-10-9
今日学习:主要做了一道kernel-
pwn
,本题已经成功提权了,但是远程一直没有通,害的我搞了一天,搞到晚上9点多都没通,不然还可以学点其他东西的......把操作系统实验的第一次实验报告写的差不多了>
XiaozaYa
·
2023-10-12 13:35
日记
笔记
[
Pwn
ThyBytes 2019]Baby_SQL - 代码审计+布尔盲注+SESSION_UPLOAD_PROGRESS利用
[
Pwn
ThyBytes2019]Baby_SQL1解题流程1.1分析1.2解题2思考总结1解题流程1.1分析此题参考文章:浅谈SESSION_UPLOAD_PROGRESS的利用访问正常来讲用ctf-wscan
Hillain
·
2023-10-11 08:06
CTF-WEB
数据库
web安全
安全
ctf
php
sql注入
代码审计
【RTT驱动框架分析06】-
pwn
驱动框架分析+pwm驱动实现
pwmpwm应用程序开发访问PWM设备API应用程序通过RT-Thread提供的PWM设备管理接口来访问PWM设备硬件,相关接口如下所示:函数描述rt_device_find()根据PWM设备名称查找设备获取设备句柄rt_pwm_set()设置PWM周期和脉冲宽度rt_pwm_enable()使能PWM设备rt_pwm_disable()关闭PWM设备查找PWM设备应用程序根据PWM设备名称获取设
Car12
·
2023-10-11 00:56
RT-Thread
N32L40X
rtt
rtt
pwm驱动
实现驱动‘’
NewStarCTF 公开赛wp
from
pwn
import*p=remote('node4.buuoj.cn',26128)#p=process('.
thna0s
·
2023-10-10 22:46
pwnstudy
安全
2023NewStarCTF-
PWN
-week1 WP(纯萌新视角解题思考过程,含题目可放心食用
0x00前置技能C语言,Python,
pwn
相关的linux环境(wp中的环境除特别说明外皆为Ubuntu22.04.3和Win11)(环境配置:从零开始搭建UbuntuCTF-
pwn
环境_
pwn
dbg
鎏柏鱼
·
2023-10-10 22:16
CTF
PWN
二进制安全
安全
python
系统安全
buuctf
PWN
ciscn_2019_c_1
intencrypt(){size_tv0;//rbxchars[48];//[rsp+0h][rbp-50h]BYREF__int16v3;//[rsp+30h][rbp-20h]memset(s,0,sizeof(s));v3=0;puts("InputyourPlaintexttobeencrypted");gets((__int64)s);while(1){v0=(unsignedint)
半两八金
·
2023-10-08 23:37
CTF
c语言
android
前端
网络安全
计算机网络
buuctf
PWN
jarvisoj_level2
int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf[136];//[esp+0h][ebp-88h]BYREFsystem("echoInput:"
半两八金
·
2023-10-08 23:36
CTF
算法
web安全
安全
linux
jvm
[第五空间2019 决赛]
PWN
5
int__cdeclmain(inta1){unsignedintv1;//eaxintresult;//eaxintfd;//[esp+0h][ebp-84h]charnptr[16];//[esp+4h][ebp-80h]BYREFcharbuf[100];//[esp+14h][ebp-70h]BYREFunsignedintv6;//[esp+78h][ebp-Ch]int*v7;//[e
半两八金
·
2023-10-08 23:06
CTF
网络
算法
系统安全
web安全
安全威胁分析
网络安全
NewStarCTF 2023 WEEK1|
PWN
ret2text
拖进IDA,查看int__cdeclmain(intargc,constchar**argv,constchar**envp){charbuf[32];//[rsp+0h][rbp-20h]BYREFinit();puts("WelcometoNewStarCTF!!");puts("Showmeyourmagic");read(0,buf,0x100uLL);return0;}main函数,里r
半两八金
·
2023-10-08 23:28
CTF
服务器
运维
安全威胁分析
安全
web安全
PWN
[ctf]
pwn
做题环境快速搭建
1.前提:python环境,同时需要装python-dev均使用apt安装的方式sudoaptupdatesudoaptinstallgit//安装gitsudoaptinstallpython-dev2.pip安装wgethttps://bootstrap.pypa.io/get-pip.pypythonget-pip.py如果pip安装东西慢,可以换源(这里为豆瓣源)pipinstallnum
iWhitee
·
2023-10-08 04:42
buuctf
PWN
warmup_csaw_2016
下载附件,IDA查看发现直接有显示flag函数intsub_40060D(){returnsystem("catflag.txt");}查看程序起始地址0x40060D;Attributes:bp-basedframesub_40060Dprocnear;__unwind{pushrbpmovrbp,rspmovedi,offsetcommand;"catflag.txt"call_systemp
半两八金
·
2023-10-07 18:04
CTF
java
linux
开发语言
安全威胁分析
web安全
网络安全
php
MFC更改窗口/对话框的背景颜色
添加事件打开想要改变背景颜色的窗口类的属性,添加WM_CTLCOLOR消息二、添加代码向新建的OnCtlColor函数添加6-13行代码,如下所示HBRUSH窗口类名::OnCtlColor(CDC*pDC,CWnd*
pWn
d
二粒砂
·
2023-10-07 17:38
MFC
Windows编程
mfc
windows
c++
【
pwn
入门】用gdb调试32位程序
声明本文是B站你想有多
PWN
学习的笔记,包含一些视频外的扩展知识。
Jeff_Scott
·
2023-10-07 01:48
PWN
pwn
网络安全
二进制
pwn
学习(4)BUUCTF-ciscn_2019_n_1(浮点数转十六进制脚本积累)
checksec一下IDA打开,如果满足的条件达成,就可以getflag找到栈溢出漏洞,输入可以覆盖到v2将代码11.28125在内存中的十六进制表示出来,浮点数转十六进制代码如下:importstructdeffloat_to_hex(f):returnhex(struct.unpack('
术业有专攻,闻道有先后
·
2023-10-06 12:38
#
pwn
学习
pwn
学习(3)BUUCTF-rip(函数知识/缓冲区溢出)
下载文件,查看文件信息IDA64打开,发现危险函数gets(),可以判断存在栈溢出漏洞接着查看fun()函数,发现是system函数,system是C语言下的一个可以执行shell命令的函数接下来思路就清晰了,需要用gets函数获取一个长字符串覆盖rip来控制程序流到fun()函数函数的局部变量会存放在他的栈中,那么我们在main函数中,双击s变量,查看s分配了多少空间是十五个字节的空间,也就是在
术业有专攻,闻道有先后
·
2023-10-06 12:07
#
pwn
java
开发语言
LeetCode
刷题之路
:714. 买卖股票的最佳时机含手续费
给定一个整数数组prices,其中第i个元素代表了第i天的股票价格;整数fee代表了交易股票的手续费用。你可以无限次地完成交易,但是你每笔交易都需要付手续费。如果你已经购买了一个股票,在卖出它之前你就不能再继续购买股票了。返回获得利润的最大值。注意:这里的一笔交易指买入持有并卖出股票的整个过程,每笔交易你只需要为支付一次手续费。示例1:输入:prices=[1,3,2,8,4,9],fee=2输出
Super灬Dan
·
2023-10-06 12:31
力扣LeetCode
leetcode
算法
python
买卖股票的最佳时机含手续费
2023-10-5
然后想搞一些异构
pwn
的东西,哎,堆这一块我打算先把io给搞了。加油加油
XiaozaYa
·
2023-10-06 12:19
日记
笔记
pwn
able 笔记 Toddler's Bottle - random
pwn
able.kr一道1point的题#includeintmain(){unsignedintrandom;random=rand();//randomvalue!
pumpkin9
·
2023-10-06 02:20
guess_num
flag发现v7使用了gets危险函数,而且可以覆盖seed所以就有了思路,seed能够被控制的话,那随机数也就相当于可以控制了,具体的可以查看srand、rand、seed的关系0x02完整expfrom
pwn
impo
常向阳_
·
2023-10-05 13:26
动态绘图
//获得对话框上的picture的窗口句柄
pWn
d->GetClientRect(&rect);//指针CDC*pDC=
pWn
d->GetDC();//内存绘图CBitmapmemBitmap;CBitmap
xjtuzhw
·
2023-10-05 12:10
图形
null
2023-10-4
呜呜呜,每日一感叹,我真是废物,又是摆烂的一天捏今日学习:主要就是复习了下userfaultfd的利用,然后学习了ldt_struct结构体的利用,做了几道kernel-
pwn
的题目,然后就没了明日计划
XiaozaYa
·
2023-10-05 05:33
日记
笔记
ret2syscall
ctf-wikihttps://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/stackoverflow/basic-rop-zh/checksec,查看程序保护机制,开了
y1deer
·
2023-10-05 01:08
Linux
pwn
入门教程(2)——shellcode的使用,原理与变形
作者:Tangerine@SAINTSEC0×00shellcode的使用在上一篇文章中我们学习了怎么使用栈溢出劫持程序的执行流程。为了减少难度,演示和作业题程序里都带有很明显的后门。然而在现实世界里并不是每个程序都有后门,即使是有,也没有那么好找。因此,我们就需要使用定制的shellcode来执行自己需要的操作。首先我们把演示程序~/Openctf2016-tyro_shellcode1/tyr
张悠悠66
·
2023-10-04 15:12
web安全
【
pwn
】记一道shellcode侧信道攻击
【
pwn
】记一道shellcode侧信道攻击前言契机来源于K0nashi师傅给的一道题目,让我来写写shellcode,那当然是写啊!
woodwhale
·
2023-10-04 14:10
pwn
pwn
shellcode
sideattack
linux如何查看jmp esp地址,Linux
pwn
从入门到熟练(二)
前言上回说到,如何利用程序中system函数以及bin/sh字符串来进行
pwn
。这里我们会介绍,如何在栈可执行而system函数以及参数没有的情况下,如何自己布置payload进行
pwn
。
M3小蘑菇
·
2023-10-04 14:08
linux如何查看jmp
esp地址
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他