E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn
KCTF 2019 Q1
我果然还是不太适合这种长时间作战开赛第一天周末抢了两个
pwn
一血,然后就没有时间做题了学校大二事情真多,第一周抽时间又做了一个re
pwn
,简单分析了go
pwn
,第二周就彻底没时间了,不过究其原因还是太菜
Kirin_say
·
2021-05-05 11:54
从o开始的
pwn
学习之超详细ret2dl_resolve
文章目录从o开始的
pwn
学习之超详细ret2dl_resolve前置知识需要用到的节_dll_runtime_resolve函数延迟绑定机制_dl_fixup()函数RELROFullRELRONORELROPartialRELRO_dll_runtime_resolve
金语
·
2021-05-01 01:01
pwn
笔记
安全
pwn
python
蓝帽杯2021初赛 writeup+赛后复现(misc123+
pwn
2+web1)
_is_coming+复现I_will_but_not_quite+根据T佬复现嫌疑人x的硬盘整理1.web:Ball_sigin纯玩游戏,会出现3个单词缺一个字母,分别吃到对应字母即可出flag2.
PWN
是Mumuzi
·
2021-04-30 14:50
ctf
python
信息安全
同时使用多种版本的libc && 编译libc
参考:https://bbs.pediy.com/thread-225849.htm做
pwn
题的时候经常会遇到不同的libc,最简单的解决方法就是LD_PRELOAD了,不过这个方法有一个局限.就是如果
pu1p
·
2021-04-30 06:17
Jarvis OJ---Test your Memory
image.pngimage.pngret2libc,直接getshellfrom
pwn
import*p=remote("
pwn
2.jarvisoj.com",9876)callsystem=0x080485BDcatflag
yahoo0o0
·
2021-04-29 21:47
Pwn
able.kr-1.fd
1.输入远程连接命令输入密码sshfd@
pwn
able.kr-p2222(pw:guest)2.查看源码cat+fd.c#include#include#includecharbuf[32];intmain
Zero_0_0
·
2021-04-23 10:17
茶煲王女
第一季:链接:http://pan.baidu.com/s/1nv
pWN
vb密码:rc2s第一季后的6
superowner
·
2021-04-21 20:55
[GYCTF2020]Ez_Express
感觉这个区块链tm的就是低配版的
pwn
,这几天也比较浮躁,没法专心下去去研究区块链,就来重回web,做几道题放松一下。WP进入是个登录,随便注册一下,必须要ADMIN才可以。
bfengj
·
2021-04-20 21:03
node.js
js
node.js
pwn
able.kr [Toddler's Bottle] - input
sshinput2@
pwn
able.kr-p2222(pw:guest)这题流程相对较长,考查Linux编程的基本功(笔者做到这题不禁感叹自己基本功还是欠了不少火候)。
Umiade
·
2021-04-20 19:10
CVE-2017-0228 以及它的三次补丁
在今年年初的
Pwn
2Own上,来自腾讯的科恩实验室同样使用了Array.prototype.reverse中的一个漏洞,更为奇特的是这个漏洞前后一共修复了四次。本文将详细分析这个这个修补了四次的漏洞
o_0xF2B8F2B8
·
2021-04-20 11:39
pwn
lab
上来只有一个登录页面图片.png端口扫描除了一个3306,别的也没有找到什么有用的线索图片.png然后用nikto-hhttp://192.168.133.218扫一下隐藏或配置错误的目录或文件,发现一个config.php,估计里面有内容图片.png打开网站,几个功能点http://192.168.133.218/?page=login,发现这个地方可能存在文件包含貌似远程文件包含,本地文件包含
__周__
·
2021-04-18 16:33
2018 HCTF the_end
保护全开2.思路写入2字节修改vtable指向别的可写可读处.写入3字节修改某函数为one_gadget知识点:exit中会调用setbuf,因此将setbuf改为one-gadget.exp:from
pwn
import
fIappy
·
2021-04-18 16:16
pwn
入门
Copyright©1999-2019,CSDN.NET,AllRightsReserved搜索博文/帖子/用户登录
Pwn
学习历程(1)--基本工具、交互、调试原创Aka丶2016-12-02阅读数:40438
圈圈9700
·
2021-04-18 10:18
HackerTools:黑客利器之
pwn
tools
pwn
tools是一个CTF框架和开发库。它是用Python编写的,是为快速原型设计和开发而设计的,旨在使利用漏洞的编写尽可能简单。
鸿渐之翼
·
2021-04-17 20:55
二进制漏洞挖掘
CTFpwn
笔记
python
信息安全
网络安全
kali
linux
扫描测试工具
“百度杯”CTF比赛 十二月场easy
pwn
“百度杯”CTF比赛十二月场easy
pwn
前言一、程序分析二、漏洞利用exploit前言在这篇文章中将学习到泄露canary、ret2scu和ret2syscall一、程序分析从中可以看出该程序为64位动态链接的
红凳子
·
2021-04-04 22:00
PWN
kernel_
pwn
常用指令(不定时更新)
首先给出用于打包的脚本:#!/bin/shfind.-print0\|cpio--null-ov--format=newc\|gzip-9>$1mv$1..这个脚本放在一个喜欢的位置然后:sudoln-s文件位置/usr/local/bin/gen使用的时候直接gen文件名就好解包推荐安装unar,万能解压神器,也可以用下面的脚本#!/bin/bashmv$1$1.gzunar$1.gzmv$1c
cnitlrt
·
2021-03-16 18:29
pwn
----Fmtstr(一)
终于进格式化漏洞了,也终于把攻防世界的新手题做完了先说说原理叭叭叭常见的好吧就是print函数,根据格式化字符串来输出信息,可以进行写信息详细请见格式化字符串下面分别举例子(一切的根本是可以控制格式化字符串为你想要的东西)读取信息利用%x来获取对应栈的内存,但建议使用%p,可以不用考虑位数的区别。利用%s来获取变量所对应地址的内容,只不过有零截断。利用%order$x来获取指定参数的值,利用%or
·
2021-03-14 06:32
安全ctf
pwn
----Fmtstr(二)
所以我们只要(parial下)将got表的地方修改成我们想要函数的实际地址,就可以利用了题ctf-wiki上的
pwn
3,太长这里就不贴了直接expfrom
pwn
import*fromLibcSearcherimportLibcSearcher
·
2021-03-14 06:32
安全ctf
pwn
----做题记录_intoverflow
做了一下午的攻防世界的题,总算快把新手区的题做完了,这里放一道有收获的题收获是利用整数溢出利用checksec看一看IDA里面的东西int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[esp+Ch][ebp-Ch]setbuf(stdin,0);setbuf(stdout,0);setbuf(stderr,0);puts
·
2021-03-14 06:00
安全ctf
pwn
----fancy_ROP(一)
天天天...一定要学会把栈结构画出来,凭脑子想要浪费好多的时间,而且要弄清楚哪一步的sp和bp在哪里stackpivoting利用jmpsp在栈上执行代码,现阶段利用的情况是覆盖的字节比较少,但又不是很少题signedintvul(){chars;//[esp+18h][ebp-20h]puts("\n======================");puts("\nWelcometoX-CTF2
·
2021-03-14 06:00
安全ctf
pwn
----medium_ROP(二)
开始愉快得学习blindROP之旅emmmm,一点点地看完了,因为不怎么了解目标文件结构,有些地方不是很懂,当知道他要做什么事情。然后发现....用别人集成的东西真好,用ida真好复述一下原理判断栈溢出长度暴力枚举StackReading获取栈上的数据来泄露canaries,以及ebp和返回地址。在一个字节一个一个尝试canary(这个思路适合于canary不变,且程序崩溃后能重新启动不改变原ca
·
2021-03-14 06:59
安全ctf
pwn
----medium_ROP(一)
没有libcsearcher只有手动查找库了这次是攻防世界中的一道
pwn
100,一直纠结,最后还是弄懂了下面理清一下前后做题的思路万能gadget64位下的一个高级东西,通过栈溢出返回至part2处,发现上控制下面的寄存器进而控制上面的寄存器
·
2021-03-14 06:59
安全ctf
pwn
----basic_ROP(二)
呜呜呜,今天弄了一天,终于弄明白利用libc的原理了相关知识了解是动态加载里的一个机制,函数在内存中的地址是随机化的,即使程序有ASLR保护,也只是针对于地址中间位进行随机,最低的12位并不会发生改变,libc.so动态链接库中的函数之间相对偏移是固定的。所以可以控制put函数等泄露一些函数的地址,然后查询最后三位来确定利用的libc版本号。先贴一道题int__cdeclmain(intargc,
·
2021-03-14 06:28
安全ctf
pwn
----做题记录_get_started_3dsctf_2016
emmm最近一直埋头于csapp,做一道题回忆回忆以前做的。这道题太大了,在main函数上方有个get_flag函数。int__cdeclmain(intargc,constchar**argv,constchar**envp){charv4;//[esp+4h][ebp-38h]printf("Qualapalavrinhamagica?",v4);gets(&v4);return0;}void
·
2021-03-14 06:48
安全ctf
bof
题目来自
pwn
able.kr题目给了源码和可执行文件查看源码可以知道这是一个栈溢出只要key=0xcafebabe就会调用system函数,但是它传的参数是0xdeadbeefkey的值不对所以我们只要将
zs0zrc
·
2021-03-11 16:53
pwn
able.kr第一题:fd
pwn
able.kr一、要点1.argc与argv对于C语言intmain(intargcchar*argv[])来说,argc保存的是命令行总的参数个数(包括程序名),argv这是传入参数的数组.举个例子
Cookie_hunter
·
2021-03-10 23:58
pwn
学习(一)
实战前的准备
pwn
在ctf中算是一个门槛较高的分支,而且这方面的资料也相对较少,所以学习
pwn
的人也是相对较少的。我本人呢,是一个菜鸟,本科不是计算机系的,学习这个完全是出于兴趣。
dmzlingyin
·
2021-03-10 21:39
【Writeup】
Pwn
able.kr 0x0B coin1
(ifyournetworkresponsetimeistooslow,trync09007inside
pwn
able.krserver)Runningat:nc
pwn
able.kr9007首先这道题登录之后发现是个判断金币哪个是假的的一个游戏
Pino_HD
·
2021-03-10 14:48
buuoj
Pwn
writeup 106-110
106zctf2016_note2保护菜单堆。new最多申请4个。然后里面有个神奇的函数会把里面的%剔除掉。申请的chunk最大也只能是fastbin范围的chunk。ptr地方是指针的数组0x602140是size的数组0x602160是大小show平平无奇输出函数。editedit推陈出新,有了两种模式,overwrite跟append。freefree清理的很干净。我们最后发现这个漏洞是在e
yongbaoii
·
2021-03-08 10:44
CTF
安全
pwn
----金丝雀
呜啦啦,这次是canary,意料得进度比较快了解了一些函数的使用原理,来这里写一下read()externssize_tread(int__fd,void*__buf,size_t__nbytes);1.参数一为被读取的文件对应的文件描述符,第二个参数为缓存区,第三个参数为读取的字节数2.功能:读取fd对应的文件,并将读取的数据保存到buf,以nbytes为读取单位3.返回值:返回读取的字节数,-
·
2021-02-26 21:55
安全ctf
第一次学习
pwn
----stackoverflow
因为是专业要求,还是好好学一下吧(学不好就去前端了哈哈哈哈哈)第一天接触的是最简单的栈溢出,根据ctf-wiki上的文章,去看了一下函数调用相关的内容,放一下链接,方便以后复习c语言函数调用()一c语言函数调用()二关于里面总结了几点栈帧结构在x86中,被调函数的参数在返回函数的上面,而在x64,SystemVAMD64ABI(Linux、FreeBSD、macOS等采用)中前六个整型或指针参数依
·
2021-02-26 21:24
安全ctf
pwn
----basic_ROP(一)
痛苦的一下午,好多简单问题由于脑子转不过来,浪费了好多时间。现在开始总结记牢一下,ctf-wiki大法好1.关于shellcodeshellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制之机械码,以其经常让攻击者获得shell而得名。贴一个题int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[s
·
2021-02-26 20:46
安全ctf
攻防世界-wp-
PWN
-新手区-6-cg
pwn
2
题目来源CGCTF题目描述菜鸡认为自己需要一个字符串题目场景220.249.52.134:49499题目附件53c24fc5522e4a8ea2d9ad0577196b2f题目思路:题目给了
pwn
的函数是利用系统调用打印
Scorpio_m7
·
2021-02-26 13:48
pwn
安全
攻防世界-wp-
PWN
-新手区-5-hello_
pwn
题目来源:NUAACTF题目描述:
pwn
!,segmentfault!
Scorpio_m7
·
2021-02-23 17:41
pwn
安全
GDBpeda与
pwn
gdb、gef等插件的正确切换方式
原理:我们将gdb的插件放入到一个文件夹,方便系统读取文件路径gitclonehttps://gitee.com/hongsofwing/GDB-Plugins.git在
pwn
dbg文件夹中gitinit
鸿渐之翼
·
2021-02-20 01:48
PWN
Linux
Mac
linux
shell
git
pwn
安全漏洞
第一篇的学习记录
学习目标:总目标:成长为对网络安全建设有所贡献的人第一步:成为星火预备队的合格一员,不抛弃,不放弃,热爱加坚持方向选择:
pwn
(因为我喜欢分析,擅长脑洞)现有技能:c语言基础知识一颗耐心一个正常水平的脑袋第一阶段学习内容
weixin_47788094
·
2021-02-18 22:56
小白
攻防世界-wp-
PWN
-新手区-4-when_did_you_born
:111.198.29.45:47091题目附件:24ac28ef281b4b6caab44d6d52b17491题目思路:这是一道很简单的栈溢出的题,当然首先你得懂函数调用时栈的原理,你还得学会通过
pwn
tools
Scorpio_m7
·
2021-02-18 13:08
pwn
安全
pwn
新手初接触
Pwn
新手初接触也是通过查阅很多资料了解了网络攻防,从而走入这个领域。
weixin_47028243
·
2021-02-13 20:28
pwn
pwn
网络安全
学习记录1
经过一番仔细分析,我先选择的主要方向是:
pwn
和web。感谢这次在学校过年,学校安排了选修课,我选的是黑客文化与网络安全,学完以后队对黑客有了更深刻的认识,觉得其有意思。
木无表情~
·
2021-02-11 12:51
linux
经验分享
流量分析入门
正好看到了一些相关书籍资料,自己向前辈们学习以后整理一些资料来总结一下(本人是个很菜…还没入门的
pwn
手)互联网五层模型在计算机网络这门课中介绍了OSI模型及互联网五层模型:在我们使用抓包软件进行流量分析的时候
Franex
·
2021-02-10 00:16
流量分析
docker从0搭建ubuntu16.04
pwn
环境
1创建docker并且挂载本地挂载本地是可以直接用本地的文件dockerrun-it-v本地目录:docker目录ubuntu/bin/bash2创建用户创建用户方便后续安装不然后面的
pwn
dbg可能用不了
yongbaoii
·
2021-02-08 23:58
CTF
安全
Hgame 2021 week1
pwn
刷题
whitegive签到from
pwn
import*context.log_level='debug'p=remote('182.92.108.71',30210)p.sendlineafter(':',
TTYflag
·
2021-02-06 20:41
hgame
buuoj
Pwn
writeup 31-40
31[BlackWatch入群题]
PWN
这个题有问题,就给了个附件,给的链接nc都连不上,做做题算了。保护可以往bss上写东西,然后有个溢出,但是溢出有限,只能覆盖到返回地址。
yongbaoii
·
2021-02-06 00:46
CTF
安全
buuoj
Pwn
writeup 21-30
21ciscn_2019_ne_5保护这个地方的strcpy函数,一看就估摸着有问题。他把src那块的东西复制到了dest但是你会发现dest那里0x48但是你是可以往src那里输入东西的。一口气能输128个字节,那这就造成了溢出。那再说怎么利用这个地方首先要注意他这里没有/bin/sh,但是有sh而且还非常隐蔽所以呢咱们这边推荐之后/bin/sh跟sh的搜索都用ROPgadget。非常的nice
yongbaoii
·
2021-02-05 23:41
CTF
安全
攻防世界-wp-
PWN
-新手区-3-guess_num
题目描述:菜鸡在玩一个猜数字的游戏,但他无论如何都银不了,你能帮助他么题目场景:220.249.52.133:35323题目附件:b59204f56a0545e8a22f8518e749f19f题目思路:随机函数生成的随机数并不是真的随机数,他们只是在一定范围内随机,实际上是一段数字的循环,这些数字取决于随机种子。解题过程:载入IDA64,找到main函数,F5反编译得到伪C代码,发现输入v8名字
Scorpio_m7
·
2021-02-05 13:32
pwn
安全
黑客练手入门|
pwn
able.kr—幼儿瓶—01:fd
[TOC]前言担心有人不知道
pwn
able.kr是什么,所以觉得有必要简单介绍一下它。
·
2021-02-04 02:02
python
黑客练手入门|
pwn
able.kr—幼儿瓶—01:fd
[TOC]前言担心有人不知道
pwn
able.kr是什么,所以觉得有必要简单介绍一下它。
·
2021-02-04 02:28
python
BUUCTF
pwn
hwb2018_gettingstart
0.1,即可获得shell这里v8的二进制值可以直接在程序里找到或者在网站http://www.binaryconvert.com/convert_double.html输入0.1也可获得完整exfrom
pwn
import
求是量子
·
2021-02-01 21:35
pwn安全
python
安全
shell
pwn
HWS 2021 冬令营选拔赛 部分WP
比完后速度开肝WP总分:850排名:33第一次这么长(shuang)时间肝比赛3整天+1晚(理论上来说还有一早但我没用)不得不说还是挺有意思的
PWN
2ememarmaarch64架构上网搜到了环境配置:
lrcno6_
·
2021-02-01 12:49
PWN
WP
ctf
hws
buuoj
Pwn
writeup 11-20
11get_started_3dsctf_2016保护,简简单单开了个NX。进去把那个函数名称拉一拉,发现这程序是静态编译的。看main函数,我直呼好家伙,这句子它先就是个神奇的句子。很明显一个栈溢出。很明显看到了关键函数。栈溢出之后一般32位程序ebp之后就是返回地址,但是在32的main函数中,ebp之后先是三个参数,然后才是返回地址,因为getflag函数中传入了参数并且对参数有判断,所以在
yongbaoii
·
2021-01-31 11:12
CTF
安全
上一页
19
20
21
22
23
24
25
26
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他