E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn
docker从0搭建ubuntu16.04
pwn
环境
1创建docker并且挂载本地挂载本地是可以直接用本地的文件dockerrun-it-v本地目录:docker目录ubuntu/bin/bash2创建用户创建用户方便后续安装不然后面的
pwn
dbg可能用不了
yongbaoii
·
2021-02-08 23:58
CTF
安全
Hgame 2021 week1
pwn
刷题
whitegive签到from
pwn
import*context.log_level='debug'p=remote('182.92.108.71',30210)p.sendlineafter(':',
TTYflag
·
2021-02-06 20:41
hgame
buuoj
Pwn
writeup 31-40
31[BlackWatch入群题]
PWN
这个题有问题,就给了个附件,给的链接nc都连不上,做做题算了。保护可以往bss上写东西,然后有个溢出,但是溢出有限,只能覆盖到返回地址。
yongbaoii
·
2021-02-06 00:46
CTF
安全
buuoj
Pwn
writeup 21-30
21ciscn_2019_ne_5保护这个地方的strcpy函数,一看就估摸着有问题。他把src那块的东西复制到了dest但是你会发现dest那里0x48但是你是可以往src那里输入东西的。一口气能输128个字节,那这就造成了溢出。那再说怎么利用这个地方首先要注意他这里没有/bin/sh,但是有sh而且还非常隐蔽所以呢咱们这边推荐之后/bin/sh跟sh的搜索都用ROPgadget。非常的nice
yongbaoii
·
2021-02-05 23:41
CTF
安全
攻防世界-wp-
PWN
-新手区-3-guess_num
题目描述:菜鸡在玩一个猜数字的游戏,但他无论如何都银不了,你能帮助他么题目场景:220.249.52.133:35323题目附件:b59204f56a0545e8a22f8518e749f19f题目思路:随机函数生成的随机数并不是真的随机数,他们只是在一定范围内随机,实际上是一段数字的循环,这些数字取决于随机种子。解题过程:载入IDA64,找到main函数,F5反编译得到伪C代码,发现输入v8名字
Scorpio_m7
·
2021-02-05 13:32
pwn
安全
黑客练手入门|
pwn
able.kr—幼儿瓶—01:fd
[TOC]前言担心有人不知道
pwn
able.kr是什么,所以觉得有必要简单介绍一下它。
·
2021-02-04 02:02
python
黑客练手入门|
pwn
able.kr—幼儿瓶—01:fd
[TOC]前言担心有人不知道
pwn
able.kr是什么,所以觉得有必要简单介绍一下它。
·
2021-02-04 02:28
python
BUUCTF
pwn
hwb2018_gettingstart
0.1,即可获得shell这里v8的二进制值可以直接在程序里找到或者在网站http://www.binaryconvert.com/convert_double.html输入0.1也可获得完整exfrom
pwn
import
求是量子
·
2021-02-01 21:35
pwn安全
python
安全
shell
pwn
HWS 2021 冬令营选拔赛 部分WP
比完后速度开肝WP总分:850排名:33第一次这么长(shuang)时间肝比赛3整天+1晚(理论上来说还有一早但我没用)不得不说还是挺有意思的
PWN
2ememarmaarch64架构上网搜到了环境配置:
lrcno6_
·
2021-02-01 12:49
PWN
WP
ctf
hws
buuoj
Pwn
writeup 11-20
11get_started_3dsctf_2016保护,简简单单开了个NX。进去把那个函数名称拉一拉,发现这程序是静态编译的。看main函数,我直呼好家伙,这句子它先就是个神奇的句子。很明显一个栈溢出。很明显看到了关键函数。栈溢出之后一般32位程序ebp之后就是返回地址,但是在32的main函数中,ebp之后先是三个参数,然后才是返回地址,因为getflag函数中传入了参数并且对参数有判断,所以在
yongbaoii
·
2021-01-31 11:12
CTF
安全
[BUUCTF]
PWN
——[极客大挑战 2019]Not Bad (orw_shellcode)
[极客大挑战2019]NotBad附件步骤例行检查,64位程序,没用开启任何保护本地试运行一下看看大概的情况,根据程序提示,是个简单的shellcode,按照经验,肯定不简单64位ida载入百度一下关于mmap函数的介绍把从0x123000开始的地址,大小为0x1000的长度,权限改为可写可执行sub_400949(),沙盒过滤使用seccomp-toolsdump./bad查看一下哪些函数可以使
xlpwn
·
2021-01-30 14:19
BUUCTF刷题记录
PWN
buuoj [第六章 CTF之
PWN
章]fsb
非栈上的格式化字符串漏洞+劫持GOT表瞅瞅检查开了NX、canary跟PIE。RELRO没有开,可以考虑劫持GOT表。进去是个循环里面是个格式化字符串漏洞。因为它开的空间是堆上的,所以常规栈上的格式化字符串漏洞不能用。非栈上的格式化字符串漏洞非栈上的格式化字符串漏洞的话,先在printf处下断点。总体思路满足利用要求的三个指针分别在printf第10、16、20个参数的位置。该程序在循环执行20次
yongbaoii
·
2021-01-30 09:12
CTF
安全
费解!为什么那么多人用“ji32k7au4a83”作密码?
而最近知名黑客网站HaveIBeen
Pwn
ed上一个密码“ji32k7au4a83”的使用次数引起了热烈讨论。
·
2021-01-26 19:13
程序员
PWN
之CGfsb:从堆栈角度深入理解格式化字符串漏洞
0x01准备拿到程序首先查看下文件属性,是32位的elf可执行文件,开启了NX(将数据所在页标识为不可执行),RELRO(设置符号重定向表为只读或在程序启动时就解析并绑定所有动态符号,PartialRELRO说明我们对got表具有写权限),StackCanaryfound说明对栈进行了保护,一般不可覆盖函数返回地址进行攻击。执行函数可以看到先让我们输入name,再让我们输入了message,有输入
·
2021-01-26 02:25
ctf
攻防世界-wp-
PWN
-新手区-2-level2
题目来源:XMan题目描述:菜鸡请教大神如何获得flag,大神告诉他使用面向返回的编程(ROP)就可以了题目场景:220.249.52.133:56257题目附件:1ab77c073b4f4524b73e086d063f884e题目思路:构造出0x88长度的buf数据,再输入4个长度的垃圾数据以覆盖ebp,由于是32位程序,所以直接加上call_system的地址以及/bin/sh的地址解题过程:
Scorpio_m7
·
2021-01-25 23:14
pwn
安全
mysql延迟注入是什么_mysql 延时注入新思路
转自先知社区https://xz.aliyun.com/t/2288在4月的
pwn
hub比赛中,我们遇到了一个比较神奇的问题,如果在注入中遇到需要延时注入的情况,但服务端过滤了我们一般使用的sleep和
蜜糖宝宝
·
2021-01-19 12:30
mysql延迟注入是什么
BUUCTF
pwn
Runit&&RunitPlusPlus
[BSidesCF2019]Runit查看保护IDA查看程序流读入buf并执行,那么可以写入shellcode完整exfrom
pwn
import*context(log_level='debug')#io
求是量子
·
2021-01-13 10:39
pwn安全
安全
pwn
python
pwn
环境搭建_kernel
pwn
入门环境搭建
刚开始上手kernel
pwn
,光环境就搭了好几天,应该是我太菜了。。好下面进入正题,环境总共就由两部分构成,qemu和gdb。这两个最好都需要使用源码安装。
翻滚吧老幺
·
2021-01-12 01:42
pwn环境搭建
硬核二进制安全学习:Buffer Overflow(栈的缓冲区溢出&&
Pwn
技巧Return to Text)
精选文章:硬核二进制安全学习FunctionPrologueandFunctionEpilogue基础函数调用机制本文摘录:所谓
PWN
就是利用程序的漏洞控制程序的流程,简单来说就是需要控制RIP寄存器,
鸿渐之翼
·
2021-01-09 23:58
笔记
攻防世界MISC新手题:如来十三掌
学习记录不会
PWN
的第一天攻防世界MISC新手题:如来十三掌首先下载附件,打开后显示出来:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神
Wanglpl
·
2021-01-04 22:07
MISC
信息安全
XCTF
pwn
高手进阶区 250
查看保护静态链接IDA打开,查看程序流程自定义的print函数这里外面传来temp并拷贝到v3中,但是没有考虑长度,存在栈溢出漏洞,溢出长度0x3a那么可以考虑i386的rop控制对应的寄存器为对应的值就可以获得shell程序里面没有’/bin/sh’,可以控制read函数写入到bss段那么可以ROPgadget--binary250--only“pop|ret”查看对应的gadgetbss段可以
求是量子
·
2021-01-04 11:10
pwn安全
python
shell
安全
信息安全
pwn
ret2text涉及到的堆栈平衡问题
32位能正常运行的题解,在这里是错误的:from
pwn
import*io=process("./lev
小熊软糖 ●-●
·
2021-01-04 10:28
ctf
堆栈
pwn
ubuntu
python
[BUUCTF]
PWN
——babyfengshui_33c3_2016
babyfengshui_33c3_2016附件步骤:例行检查,32位程序,开启了cannary和nx本地运行一下看看大概的情况,熟悉的堆的菜单布局32位ida载入,看main函数addupdatedeletedisplay先随便申请几个堆,看一下布局add(0x80,'name1',0x80,'aaa')add(0x80,'name2',0x80,'bbb')add(0x80,'name3',0
xlpwn
·
2021-01-02 10:45
BUUCTF刷题记录
PWN
BMZ公开赛
PWN
题
pwn
1exp#coding=utf-8from
pwn
import*context.log_level="info"binary=".
fkbugs
·
2020-12-28 20:07
pwn
BUUCTF
pwn
鹏城杯_2018_code
查看保护程序流程先输入name,然后通过对输入的字符串进行检测,通过后进入到have_fun()函数check_str()函数要求输入的字符串ascii码在[65,90],[97,122],即字符‘A’-‘Z’和’a’-’z’;另一个函数要求如下结果这里可以写相应的python代码进行爆破(时间太长,可以测试查看规律)相应的结果如下可以发现结果是递增的,并且那么可以猜测进行测试确定第一个为w,后面
求是量子
·
2020-12-28 11:50
pwn安全
python
shell
安全
纵横杯2020
from
pwn
import*context.log_level='debug'#p=process('./
pwn
')elf=ELF('./
pwn
')#libc=elf.libclibc=ELF('.
Kr0ne
·
2020-12-27 19:54
BUUCTF
pwn
qctf_2018_dice_game
查看保护程序流程输入name后连续猜对50次随机数即可获得flag输入buf的可以覆盖栈上的内容,那么输入0x50个字符就可以覆盖seed,最终产生的随机数就是定值了考虑输入0x50个‘A’,那么写c程序可以获得生成的随机数列表3,3,2,1,5,3,4,6,3,4,2,2,3,2,1,1,4,5,4,6,3,6,4,3,4,2,2,6,1,2,2,3,4,1,2,1,4,5,4,6,6,5,1,
求是量子
·
2020-12-25 17:13
pwn安全
python
安全
pwn
python3-
pwn
tools教程_一步一步学
pwn
tools
本来想发发我之前CTF的writeups,不过数量有点多,而且网上也有很多质量不错的wp,就发回之前写的
pwn
tools新手教程。
weixin_39624429
·
2020-12-23 19:15
XCTF 攻防世界
pwn
CGfsb
XCTF攻防世界
pwn
CGfsb题目流程printf(&s)明显的formatstring漏洞修改
pwn
me的值为8完整的ex
求是量子
·
2020-12-22 21:22
pwn安全
python
安全
pwn
题bbctf_2020_fmt_me
BUUCTF
pwn
题bbctf_2020_fmt_me题目流程snprintf格式化漏洞用gdb查看第一个参数的内容即可观察参数位置在bss0x4040a0偏移为6那么依据题目的意思可以将atoi改为system_plt
求是量子
·
2020-12-21 17:04
pwn安全
安全
pwn
python
awd的批量脚本
pwn
_CTF线下赛AWD套路小结
CTF线下赛AWD套路小结本文已在先知社区发表,欢迎访问,链接h最近打了2场CTF线下赛,把AWD模式中的一些小套路做一些总结,本人web狗,二进制部分就不班门弄斧了。一、AWD模式简介AWD:AttackWithDefence,比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。一般分配Web服务器,服务器(多数为Linux)
weixin_39784972
·
2020-12-20 17:52
awd的批量脚本
pwn
Nexus Repository Manager 3 几次表达式解析漏洞
1166...NexusRepositoryManager3最近曝出两个el表达式解析漏洞,编号为CVE-2020-10199,CVE-2020-10204,都是由GithubSecutiryLab团队的@
pwn
tester
创宇君
·
2020-12-15 19:28
漏洞
awd的批量脚本
pwn
_CTF线下AWD经验总结
简介随着CTF的普及,比赛的形式也有了越来越多的花样,对于线下赛来说,常见为AWD:AttackWithDefence+公共高地、内网渗透等形式。由于前段时间准备线下赛时,看了许多大佬们总结的套路,他们各种骚操作让我学到了许多,所以就想把几篇我觉得比较好的总结一下,一来方便自己比赛前回顾一下,二来跟大家分享,希望能对各位CTF朋友们有所帮助。之后如果学到什么新姿势,我有时间也会update上来和大
璺莹莹
·
2020-12-12 17:19
awd的批量脚本
pwn
花式Ret2dl
题一极客大挑战的
pwn
222,比赛时按预期解做出来的。
Kr0ne
·
2020-12-10 21:32
ctf
ctfshow
pwn
题学习笔记
文章目录
pwn
入门
pwn
签到题
pwn
02
pwn
03
pwn
04
pwn
05
pwn
06
pwn
0701栈溢出之ret2text
pwn
10萌新赛签到题数学99内部赛签到题BJDCTF2020babyrouterbabystackrouter36D
Scarehehe
·
2020-11-30 17:46
pwn入门笔记
hackthebox-Intense
首先这台靶机没料到的是开开心心做到root部分发现是个
pwn
一脸懵逼。想自己上手最后发现还是tcl,只好去请教朋友。所幸最后还是打成了。因此
pwn
部分我不做解释,主要把前面getshell流程写一遍。
byc_404
·
2020-11-29 21:17
【WriteUp】网鼎杯2020线下半决赛两道WEB
网鼎杯2020线下半决赛两道WEB题WriteUp网鼎杯2020线下半决赛两道WEB题WriteUp第一次参与网鼎杯线下赛,五道题3道
PWN
、两道WEB(PHP),下午又加了一道web(nodejs)。
杜沐清
·
2020-11-29 01:12
网络安全
网络安全
安全漏洞
cms
渗透测试
wp
hackthebox-Travel
相比之前因为
pwn
的知识而根本没法下手的一些hard靶机。Travel属于纯渗透WEB知识,而且非常接近实战。难度甚至完全可以担当insane了。其起手式相比其他靶机相当困难。
byc_404
·
2020-11-22 20:35
第十一届极客大挑战部分WP(无re和
pwn
)
1webWelcome(150)朋友的学妹(100)EZwww(100)EZgit(150)刘壮的黑页(100)我是大黑客(150)ezbypass(150)带恶人六撞(150)Misc一“页”障目(50)壮言壮语(100)来拼图(150)秘技·反复横跳(100)吉普赛的歌姬(200)Crypto二战情报员刘壮(100)铠甲与萨满(100)跳跃的指尖(100)成都养猪二厂(150)韡髻猊岈(250
z.volcano
·
2020-11-21 11:55
ctf
信息安全
【CTF题解NO.00003】moeCTF 2020 - official write up by arttnba3
/2020/09/07/%E3%80%90CTF%E9%A2%98%E8%A7%A3-0x03%E3%80%91moeCTF2020-write-up-by-arttnb3/)0x00.绪论0x01.
Pwn
Pwn
arttnba3
·
2020-11-20 14:03
CTF题解
信息安全
pwn
腾讯安全月报丨Geek
Pwn
极客大赛上海举办、云安全趋势发布、携手虎牙共建安全实验室……
1.聚焦新基建,腾讯安全携手Geek
Pwn
把脉产业安全前沿动态10月24日,Geek
Pwn
2020国际安全极客大赛在上海举办。
腾讯安全
·
2020-11-17 12:18
腾讯
InfoQ专访“白帽黑客”吴石:两次破解特斯拉的腾讯安全科恩实验室这次为什么瞄准物联网?
两次成功破解特斯拉自动驾驶系统,甚至可以在远程无物理接触的前提下操控汽车,将特斯拉的中控大屏和液晶仪表盘更换为自己实验室的Logo,并收到马斯克亲笔签名的致谢信;远程破解宝马多款车型;连续五年参加国际顶级黑客大赛
Pwn
2Own
腾讯安全
·
2020-11-17 12:10
物联网
Python如何利用Har文件进行遍历指定字典替换提交的数据详解
Chrome或Firefox保存的Har文件http/https请求,可用于遍历字典提交From表单.少说废话直接上代码Github地址:https://github.com/H0xMrLin/wup
pwn
·
2020-11-16 15:00
除了云原生,2021年还有哪些值得关注的云安全趋势?
在刚刚结束的Geek
Pwn
2020国际安全极客大赛上,腾讯安全云鼎实验室基于对腾讯云平台自身安全建设的实践经验和对云安全领域的前瞻研究,重磅发布了“2021云安全九大趋势”,为产业云上安全建设和云安全技术发展方向提供
云鼎实验室
·
2020-10-26 14:55
赛事活动
腾讯
云安全
云原生
buu-
pwn
-heap刷题日记
两个月刷了100道
pwn
,但还是被byteCTF吊打了。对libc2.31等新libc的利用方法不太了解。之后不顺序刷题。
努力学习的大康
·
2020-10-25 23:32
CTF
PWN
BUUCTF
安全
攻防世界 int_overflow 超超超详细
pwn
纯新手教程如有错误的地方希望各位大佬们指出.整数溢出int_overflow整数分为有符号(int)和无符号(unsignedint)两种类型有符号数以最高位作为其符号位即正整数最高位为1,负数为
东仔.
·
2020-10-23 09:33
pwn
算法
指针
c++
【Writeup】
Pwn
able.kr 0x09 mistake
nofancyhackingskillisrequiredatall)ThistaskisbasedonrealeventThankstodhmonkeyhint:operatorprioritysshmistake@
pwn
able.kr-p2222
Pino_HD
·
2020-10-10 19:35
XSS学习笔记:XSS Game(xss.
pwn
function.com)1-11通关全解
前言继续学习XSS本篇是XSSGame平台的通关全解1、MaSpaghet!源码一个不安全的方式直接get传输somebody输入123看看位置?somebody=123那就很简单用下svg或img标签即可?somebody=?somebody=2、Jefff源码传入的jeff在eval里那就很简单把前面的语句搞掉就是了?jeff="-alert(1337)-"?jeff=";alert(1337
思源湖的鱼
·
2020-10-09 23:00
cyber
security
XSS
网络安全
Fastbin浅析——2015RCTF的沙县小吃
A:内存的分配释放都很频繁,ptmalloc使用缓存来提高性能:(引用
pwn
之堆内存管理)1.Bins为了避免每次触发系统调用,首先想到的解决方法就是释放的内存暂时不归还给系统,标记为空闲,等下一次再需要相同大小时
BJChangAn
·
2020-10-09 17:15
[BUUCTF]
PWN
——ez_pz_hackover_2016
ez_pz_hackover_2016题目附件解题步骤:例行检查,32位,开启了RELRO保护,二进制的保护机制看这里由于没有开启nx保护,对于这题一开始想到的是利用写入shellcode来获取shell试运行一下程序,看到程序一开始给我们了一个地址,随后让我们输入32位ida载入,首先习惯性的shift+f12检索程序里的字符串,没有看到敏感的函数从main函数开始看程序程序主体在chall函数
xlpwn
·
2020-10-08 20:23
BUUCTF刷题记录
PWN
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他