E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn
生活中留下的指纹可以随意被克隆? 识别争议一直在商机也在
近日,在上海举行的Geek
Pwn
201
a86a497a86bb
·
2023-07-31 14:57
一个废话巨多的 printf 题
附1:gdb作
pwn
题是绕不开gdb的,而gdb本身不方便用,于是有了各种插件
pwn
gdb,peda,gdbinit,gef都很牛,我用的是gef这个从网上下个附件就能用很方便。
石氏是时试
·
2023-07-31 02:13
格式化字符串漏洞
[BluehensCTF 2022]
pwn
11 crypto3
目录
PWN
1,
pwn
12,
pwn
23,
pwn
34,
pwn
45,
pwn
56,
pwn
67,
pwn
78,
pwn
89,SallySeashells10,SallyThePirate11,WideOpenCrypto1
石氏是时试
·
2023-07-31 02:12
CTF
misc
CTF
crypto
CTF
pwn
CTF
[Round#14 Illuminate with your bril]
周末NSS的
PWN
专题,只作了3个,结束后跟NSS的师傅聊,对方确认了第4题的作法,重作成功。第5题看师傅的WP复现成功。
石氏是时试
·
2023-07-31 02:42
格式化字符串漏洞
house_of_apple
nssctf
pwn
able.kr passcode
思路首先查看保护,发现看开启了nx保护和canary,代表不可以简单的栈溢出checksec.png从main函数开始看,看到当passcode1==338150和passcode2==13371337的时候就可以成功的调用system("/bin/catflag"),尝试调用程序firsttry.png发现输入后passcode失败了,程序出现错误,回看代码,发现在login函数中使用scanf
chenmuxin
·
2023-07-30 18:31
【
PWN
】初见BROP
前言|与BROP的相遇第一次BROP,它让我觉得
pwn
,或者说网安很妙,也很折磨在遇到它之前,之前接触的题目都是简单的栈溢出,感觉没有啥有趣的,很简单,找gadget溢出就可以,一切都看得见可遇到它之后
2301_77342543
·
2023-07-30 16:13
开发语言
用gdb.attach()在gdb下断点但没停下的情况及解决办法
在python中,如果导入了
pwn
tools,就可以使用里面的gdb.attach(io)的命令来下断点。但是这一次鼠鼠遇到了一个情况就是下了断点,但是仍然无法在断点处开始运行,奇奇怪怪。
cccsl_
·
2023-07-30 01:46
pwn
安全
CTFshow-
pwn
入门-栈溢出
pwn
49(静态链接
pwn
-mprotect函数的应用)
pwn
49首先我们先将
pwn
文件下载下来,然后赋上可执行权限,再来查看
pwn
文件的保护信息。
T1ngSh0w
·
2023-07-29 10:22
CTFShow
pwn
网络安全
安全
系统安全
CTFshow-
pwn
入门-
pwn
67(nop sled空操作雪橇)
前言本人由于今年考研可能更新的特别慢,不能把ctfshow的
pwn
入门题目的wp一一都写出来了,时间比较紧啊,只能做高数做累的时候做做
pwn
写写wp了,当然我之后只挑典型意义的题目写wp了,其余的题目就留到
T1ngSh0w
·
2023-07-29 10:48
CTFShow
pwn
系统安全
安全
linux
VM
PWN
的入门系列-1
5.1实验一VM
PWN
15.1.1题目简介这是一道基础的VM相关题目,VM
PWN
的入门级别题目。
蚁景网络安全
·
2023-07-27 21:58
安全
VMP
【
PWN
· ret2libc】[BJDCTF 2020]babyrop
这题是经典的ret2libc,而且保护开的也不多,实际上,这篇博客的意义更大:【
PWN
·ret2libc】[2021鹤城杯]babyof_Mr_Fmnwon的博客-CSDN博客目录前言一、题目二、思路三
Mr_Fmnwon
·
2023-07-26 22:23
【PWN
·
ret2libc】
linux
运维
服务器
【
PWN
· UAF】[NISACTF 2022]UAF
第一道Heap题目!!第一道UAF!!文章目录前言一、关键代码后门函数UAF漏洞存在编辑函数指针调用函数二、GPT解读代码三、payload构造原理四、UAF利用show:edit:五、EXP:(薛微丑陋,见谅)总结前言作为本萌新做的第一道堆题,接触到新的领域,总是又能够学到很多东西。本题用到了堆漏洞UAF:useafterfree。一、关键代码通过checksec、file基本了解信息后,拖入I
Mr_Fmnwon
·
2023-07-26 22:52
【PWN
·
UAF】
堆
UAF
CTF
PWN
【
PWN
· Heap · how2heap】[fastbin_dup.c]
开始学习
PWN
堆相关的部分时,被繁复的知识冲昏了头脑。了解到how2heap是国外大神的系列堆漏洞小实验,于是尝试通过复现这些漏洞,并提取知识点。
Mr_Fmnwon
·
2023-07-26 22:22
how2heap
heap
【
PWN
· ret2text | 伪rand()】[HDCTF 2023]
pwn
ner
伪随机数以及ctypes库的初步接触目录前言一、题目二、解题思路三、exp总结前言一道简单的ret2text,加上一些伪随机的知识,对于本蒟蒻萌新来说,比较新,值得记录。一、题目栈溢出保护、PIE保护都没有开。反汇编后重点如下:二、解题思路既然有后门函数,那就想着ret2text就好啦。然而外部可直接写的buf,无法覆写ret。所以实际可栈溢出利用的部分是V0==rand()时if内部的read。
Mr_Fmnwon
·
2023-07-26 22:50
【PWN
·
ret2text】
ctf
pwn
栈溢出
ret2text
伪随机
kernel-
pwn
之ret2dir利用技巧
前言ret2dir是2014年在USENIX发表的一篇论文,该论文提出针对ret2usr提出的SMEP、SMAP等保护的绕过。全称为return-to-direct-mappedmemory,返回直接映射的内存。论文地址:https://www.usenix.org/system/files/conference/usenixsecurity14/sec14-paper-kemerlis.pdfr
合天网安实验室
·
2023-07-26 13:42
CTF
网络安全
经验分享
kernel-pwn
ret2dir
CTF
【【直流电机驱动
PWN
】】
直流电机驱动
PWN
前面都是沙县小吃,这里才是满汉全席直流电机是一种电能转化成机械能的装置直流电机有两个电极当电机正接电机正转当电机负接电机倒转电机还有步进电机舵机无刷电机空心杯电机因为电机是一个大功率器件并不太好直接接在
ZxsLoves
·
2023-07-25 23:38
51单片机学习
51单片机
嵌入式硬件
单片机
pwn
到天亮之初阶知识汇总
pwn
到天亮之初阶知识汇总一、保护机制canary保护:又称金丝雀保护,每次程序运行会随机一个一字大小的数字置于esp和ebp之间,用于判断是否栈溢出。
魔瞳。
·
2023-07-25 09:50
linux
攻防世界(
pwn
)--Mary_Morton 利用格式化字符串+栈溢出破解Canary的保护机制
ctf(
pwn
)canary保护机制讲解与破解方法介绍程序执行流程有三个选项,1是利用栈溢出,2是利用格式化字符串,3是退出;可连续输入多次;IDA分析解题思路程序存在canary保护,利用格式化字符串漏洞得到
半岛铁盒@
·
2023-07-25 03:20
pwn题
CTF中的
PWN
——绕canary防护2(64bit + 格式化字符串漏洞leak canary + 栈溢出)
前言:前文绕canary防护1中程序时32位的,这篇文章中
pwn
的程序是64位的,都是利用格式化字符串漏洞leakcanary的值,然后直接栈溢出即可,只是位数不同,利用格式化字符串漏洞泄露金丝雀值也略微不同
壊壊的诱惑你
·
2023-07-25 03:19
PWN
攻防世界-wp-
PWN
-新手区-7-CGfsb
题目来源:CGCTF题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用题目场景:111.200.241.244:40185题目附件:e41a0f684d0e497f87bb309f91737e4d题目思路:格式化字符串漏洞视频讲解,printf格式化字符串漏洞原理与利用构造payload,在格式化字符串中包含想要写入的地址,此时该地址会随格式化字符串放在栈上,然后用格式化
Scorpio-m7
·
2023-07-25 03:17
pwn
安全
CTF-
PWN
笔记(二)-- 格式化字符串漏洞
文章目录漏洞介绍格式化字符串的格式漏洞原理及利用例题漏洞介绍格式化字符串(英语:formatstring)是一些程序设计语言的输入/输出库中能将字符串参数转换为另一种形式输出的函数。例如C、C++等程序设计语言的printf类函数,其中的转换说明(conversionspecification)用于把随后对应的0个或多个函数参数转换为相应的格式输出;格式化字符串中转换说明以外的其它字符原样输出。格
Chiaki_0ff
·
2023-07-25 03:17
CTF-PWN
网络安全
网络安全
一天一道ctf之攻防世界-CGfsb
暑假笼统地学了
Pwn
,听的迷迷糊糊的,现在拾起来从头学。开始做题了,拿到程序扔进IDA。
qq_42728977
·
2023-07-25 03:47
ctf-pwn
XCTF-攻防世界CTF平台-
PWN
类——1、Mary_Morton(格式化字符串漏洞、缓冲区溢出漏洞)
目录标题1、查看程序基本信息2、反编译程序3、攻击思路(1)先利用功能2格式化字符串漏洞(2)找到功能1的sub_400960()函数返回地址的位置方法二1、查看程序基本信息Mary_Morton程序,先用file查看:Linux下64位的ELF文件再用checksec查看程序开启了PartialRELRO、NX和Canary,没有PIE。程序开启了canary,就不能直接利用栈溢出覆盖返回地址了
大灬白
·
2023-07-25 03:44
XCTF攻防世界-PWN类题目
软件安全(PWN)
linux
c语言
python
格式化字符串漏洞
缓冲区溢出
CTF
PWN
-攻防世界CGfsb格式化字符串漏洞
文章目录前言格式化字符串漏洞格式化字符串漏洞基本原理简单典型案例漏洞的危害与利用拒绝服务攻击内存数据读取内存数据覆盖攻防世界:CGfsg题目思路简析任意地址覆写总结前言距离2021年年底短暂接触学习CTF
PWN
Tr0e
·
2023-07-25 03:13
CTF之路
PWN
格式化字符串
level0
很明显的溢出而且没有开启canary保护,可以直接溢出控制返回地址查看ida,有一个callsystem函数image.png所以思路就是构造payload,控制返回地址为0x400596即可0x02完整expfrom
pwn
import
常向阳_
·
2023-07-24 13:11
mac添加python环境变量
在学习
pwn
的时候,难免要用到
pwn
tools工具。按照教程操作之后,使用pythonimport
pwn
,提示nomodulenamed
pwn
,很明显,之前的步骤出了问题。
weixin_43860468
·
2023-07-23 20:38
python
macos
开发语言
网络安全
MFC设置对话框Static Text字体和背景颜色
注意在STATIC字体设置居中添加颜色消息响应函数HBRUSHCTargetImageDlg::OnCtlColor(CDC*pDC,CWnd*
pWn
d,UINTnCtlColor){HBRUSHhbr
夜雨听萧瑟
·
2023-07-23 02:28
工作相关技术
C/C++语言
MFC
基于xinetd部署
pwn
题(百分百搭成并且可以nc靶场地址)
这种搭建方法需要你先装好docker,关于docker命令的安装这里就不过多介绍了,下面讲的是基于你已经安装好了docker,我们再使用xinetd在CTFd上部署
pwn
题目。
kali-Myon
·
2023-07-22 01:01
网站搭建
CTF
pwn
docker
容器
运维
pwn靶场部署
xinetd
AWD_defense_record
AWD在dalao的帮忙下打了几场,队伍中两个web手,一个
pwn
手,当然web是一攻一防,
pwn
手就比较辛苦。我主要负责一些运维的事务,这里针对awd运维做一点小总结。
yangc随想
·
2023-07-20 22:49
ret2text_32_64
/usr/bin/envpython#-*-coding:utf-8-*-from
pwn
import*p=process('.
y1deer
·
2023-07-20 09:10
checksec工具使用-
pwn
拿到
pwn
题的第一步大都是运行下,再拿checksec看开启了哪些保护机制,这篇文章主要介绍checksec的安装和使用要点。
no_ones
·
2023-07-20 06:40
pwn
able.kr 题解二
(hint:seetheinformationinsideEAX,EBXwhen0x403E65isexecuted)download:http://
pwn
able.kr/bin/codemap.exessh
Nevv
·
2023-07-20 03:27
CTF安全竞赛介绍
安全)(1)简介(2)涉及主要知识2.MISC(安全杂项)(1)介绍(2)涉及主要知识3.Crypto(密码学)(1)介绍(2)涉及主要知识4.Reverse(逆向工程)(1)介绍(2)涉及知识点5.
PWN
PICACHU+++
·
2023-07-19 09:44
Web安全与渗透测试技术
安全
web安全
网络
ctf
渗透测试
PWN
入门第五课(绕过ASLR)
引用英文博客:https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i/今天是初级绕过ASLR,这个是最简单的了。主要用到了GOT表和PLT表的知识,我们只要知道PLT不是随机的。通过反编译shell函数,获取system和exit的PLT地址然后通过在可执行文件中找到/bin/sh的地址。屏幕快照2018-04-24下午7.
Magicknight
·
2023-07-19 07:11
【
PWN
】unlink exploit
堆机制当一个smallchunk被free掉时,会有如下操作:检查是否能向后合并,如果相邻低位的chunk也处于被free的状态,则向后合并。合并两个chunk的内存修改当前chunk指针为前一个chunk指针触发unlink操作将前一个chunk从双向链表(bin)中移除检查是否能向前合并,如果相邻高位的chunk处于被free的状态,则向前合并,同样能出发unlink操作。unlink的操作为
y4ngyy
·
2023-07-18 21:01
自学网络安全详细路线图来了!
网络安全再进一步细分,还可以划分为:网络渗透、逆向分析、漏洞攻击、内核安全、移动安全、破解
PWN
等众多子方向。今天的这篇,主要是针对网络渗透方
小黑安全
·
2023-07-18 13:56
web安全
安全
网络
网络安全
数据库
tamuctf2018_
pwn
2
思路看函数列表有print_flag函数,但阅读可知该函数没有被调用print-flag.png从主函数开始看,到echo函数,看到gets,我们便可以知道了在gets溢出。echo.png-已经有构造好的print_flag,因此我们只需要将gets函数的ret覆盖,使其指向print_flag的函数的地址。计算可以知道我们需要覆盖0xf3大小的空间,且print_flag函数地址为0x0804
chenmuxin
·
2023-07-18 12:11
红队打靶:
pWn
OS2.0打靶思路详解(vulnhub)
目录写在开头第一步:主机发现与端口扫描第二步:web渗透第三步:cms漏洞利用/文件上传漏洞利用第四步:敏感文件获取第五步:ssh登录与提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。打靶过程涉及到关于SQL注入、searchsploit漏洞利用、不安全的文件上传、敏感信息搜索等。完整打靶思路详见:「红队笔记
Bossfrank
·
2023-07-18 09:25
红队打靶
网络安全
mysql
linux
服务器
系统安全
pwn
入门(1):kali配置相关环境(
pwn
tools+gdb+peda)
本菜鸟最近学习了缓冲区溢出的知识,打算针对wiki上基本ROP的攻击过程做一个复现,在这之前,首先要配置解
pwn
题的相关环境。
Bossfrank
·
2023-07-18 09:53
pwn入门
linux
网络安全
系统安全
windows
pwn
栈溢出32位栈溢出附件下载链接程序保护如下,没有开GS保护。程序是一个简单的栈溢出:int__cdeclmain_0(intargc,constchar**argv,constchar**envp){charv4;//[esp+0h][ebp-1D4h]charv5;//[esp+0h][ebp-1D4h]charDstBuf[260];//[esp+D0h][ebp-104h]BYREF__Ch
_sky123_
·
2023-07-17 08:59
windows
系统安全
安全架构
主机提权篇_命令劫持&&环境变量修改
实现了边界突破,并利用收集到的信息成功切换到了kane用户查找具有SUID权限的文件find/-perm-u=s-typef2>/dev/nullorfind/-perm-40002>/dev/nullkane@
pwn
lab
昵称还在想呢
·
2023-07-17 07:40
渗透测试_靶机实战
linux
服务器
运维
【CTF
pwn
】Windows下尝试栈溢出执行任意函数
buu-ciscn_2019_n_1是一道可以通过栈溢出修改变量为所需值的入门
pwn
。这题有两个解法,我受到这题的启发,搞一个Windows版本的小实验。目标:执行函数func。
hans774882968
·
2023-07-16 15:02
web&CTF
windows
c++
网络安全
pwn
LDAP Tool Box Self Service Password
self-service-password.readthedocs.io/en/latest/安装要求:Apacheoranotherwebserverphp(>=7.4)php-curl(haveibeen
pwn
edapi
x10n9
·
2023-07-15 01:37
linux
ldap
self-service
vulnhub靶机渗透:
PWN
LAB: INIT
PWN
LAB:INIT靶机环境介绍nmap扫描端口扫描服务扫描漏洞扫描扫描总结80端口目录爆破LFI利用3306端口回到80端口文件上传获得立足点横向移动提权总结参考靶机环境介绍https://www.vulnhub.com
TryHardToKeep
·
2023-07-14 03:12
打靶
渗透测试
vulnhub
网络
网络安全
PWN
利器-
pwn
tools安装、调试教程一览
关于
pwn
toolsDocumentation:
pwn
tools—
pwn
tools4.10.0devdocumentationGithub:https://github.com/Gallopsled/
pwn
tools
sam.li
·
2023-06-23 19:56
二进制
硬件安全
python
gdb
pwn
pwntools
【
PWN
】
Pwn
dbg
参考文章:Linux下GDB简明教程(包括GUI模式)_whahu1989的专栏-CSDN博客目录一、gdb与
pwn
dbg二、调试1.编译某一程序:gcc2.gdbtest3.反汇编:disassmain4
菜鸟ql
·
2023-06-23 06:05
CTF
kali
linux
pwn
【
PWN
】02.基本介绍
一、原理1.下载出题人提供的二进制程序,找到攻击目标(记录运行此程序的目标服务器)2.逆向分析程序,漏洞挖掘3.利用漏洞写脚本4.攻击目标服务器获取flag二、基础hook:Hook主要就是通过一定手段在程序执行过程中进行干预。1.语言:C/C++Python...2.操作系统:Linux(基本的Linux命令)Windows....会使用VMware3.逆向工程:汇编语言(x86汇编的基本指令)
菜鸟ql
·
2023-06-23 06:05
CTF
安全
pwn
关于活动目录的渗透技术
开源情报HaveIBeen
Pwn
ed和DeHashed等网站提供了出色的平台,可以确定某人的信息(例如工作电子邮件)是否曾参与公开的数据泄露事件。
cike_y
·
2023-06-22 10:16
APT
网络安全
windows
0015-TIPS-pawnyable : userfaultfd
原文LinuxKernel
PWN
|040303Pawnyable之userfaultfduserfaultfdの利用题目下载代码分析#include#include#include#include#include
goodcat666
·
2023-06-22 08:23
pwn_cve_kernel
kernel
pwn
【
pwn
】2022 祥云杯 部分wp
【
pwn
】2022祥云杯部分wp前言又是一年的祥云杯,相比去年我啥也不会写,今年起码写了几个签到…又被队友带飞咯protoolGoogle的Protobuf,参考学习连接https://bbs.pediy.com
woodwhale
·
2023-06-22 07:44
ctf
pwn
与君共勉
pwn
ctf
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他