E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn
圆弧插补
测试代码平面三点voidCCeshiDlg::OnButtonDraw(){//TODO:AddyourcontrolnotificationhandlercodehereCWnd*
pwn
d=GetDlgItem
weixin_30546189
·
2020-09-10 19:20
ctfwiki--堆的基础操作
参考链接:https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/glibc-heap/implementation/basic-zh/#__comments堆的基础操作
Angelki
·
2020-09-10 15:49
ctfwiki
ctfwiki笔记--Linux堆相关结构
参考链接:https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/glibc-heap/heap_structure-zh/引言:由malloc申请的内存称为chunk
Angelki
·
2020-09-10 15:49
ctfwiki
pwn
错误记录
很简单的
pwn
题检查保护机制:只开启了NX,题目很简单,我们直接将vuln的返回地址覆盖为system地址,然后传入/bin/sh参数即可。
Angelki
·
2020-09-10 15:49
PWN
ctfwiki--arena
参考链接:https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/glibc-heap/heap_structure-zh/arena无论是主线程还是新创建的线程,在第一次申请内存时
Angelki
·
2020-09-10 15:33
ctfwiki
ctfwiki--堆初始化
参考链接:https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/glibc-heap/implementation/malloc_state-zh/堆的初始化堆初始化是在用户第一次申请内存执行
Angelki
·
2020-09-10 15:33
ctfwiki
在CDialog和CWnd中动态创建一个窗体的方式
Constructfunction*/CDisplayDlg(CWnd*pParent=NULL){RECTrRect={0,0,DSP_SCREEN_WIDTH,DSP_SCREEN_HEIGHT};CWnd*
pWn
d
luliyuan
·
2020-09-10 15:10
MFC
NGUI的按钮的4种事件的处理方式
url=49uTnBYbCrizhb552JxjC-78C9f01-3rPLbt4VMpKCyFOQQRAG
pwN
PHIA_pYZRRSA4k0fPoTdrxboNByci8xZmNLFdXPxNAXtgrQ2cLSYEG
茶向
·
2020-08-26 14:34
Unity3D
pwn
able.kr collision
collision登录系统:看代码:简单分析一下代码就知道了,要输入20个字符。这个函数的意思就是把输入的20个字符串每四个字节加起来,最后要等于haskcode,执行system函数。因此,可以输入这样的字符串’\x00’*16+’\xec\x09\xdd\x21’但是这样输出看一下,中间被截断了。。。是哪里截断的呢?提供一个表看一下吧,09是一个控制字符(水平制表符)。原来是这个字符隔断了那就
R_1v3r
·
2020-08-26 13:29
pwn学习
MFC 的 Picture Control 加载 BMP/PNG 图片的方法
1.加载BMPCStatic*
pWn
d=(CStatic*)GetDlgItem(IDC_PIC);//得到PictureControl句柄
pWn
d->ModifyStyle(0,SS_BITMAP);
HoNooD
·
2020-08-26 12:09
Windows
C/C++
大数据的应用是否会带来大众隐私观的变革?
请允许小编今天偷个懒并开始自己的短篇小论(扯上一句,大家可以搜索一下
Pwn
2Own来感受一下自己同胞的秀气)引入亚布力青年合伙人的话题【大数据的应用是否会带来大众隐私观的变革?】
数据工程师金牛
·
2020-08-26 12:29
大数据
pwn
able 之collision
还是先根据题目提示建立ssh链接,看到三个文件。flag肯定是没办法查看的,查看一下给的col.c如下所示。#include#includeunsignedlonghashcode=0x21DD09EC;unsignedlongcheck_password(constchar*p){int*ip=(int*)p;inti;intres=0;for(i=0;i<5;i++){res+=ip[i];}
bluestar628
·
2020-08-26 12:47
CTF
MFC 消息发送机制
在实际应用中,注意到有lResult=
pWn
d->SendMessage(WM_NOTIFY,dispInfo.h
Vis_Stu
·
2020-08-26 12:53
MFC
pwn
able 笔记 Toddler's Bottle - collision
程序源码题目分析分析一下程序源代码,发现需要输入一个长度正好为20的字符串作为参数。check_password()中将这个长度为20的字符串分为5部分,每一部分4字节,并将这4字节转化成整型数求和,求和结果和hashcode作比较,hashcode=0x21DD09EC,如果相等就打印flag。解题思路找5个整型数,让他们相加等于568134124(hashcode)把这5个数转化成16进制,构
TaQini852
·
2020-08-26 12:42
pwn
pwnable.kr
题解
pwn
able.kr dragon
http://blog.sina.com.cn/s/blog_e23a215b0102wiap.html
whoa_
·
2020-08-26 08:06
【
pwn
able.kr】 echo2
https://r00tnb.github.io/2018/03/10/
pwn
able.kr-echo2/前言这道题和上一题主逻辑一样,主要是漏洞不一样了,这道题考察格式化支付串漏洞和堆的释放后重用漏洞
子曰小玖
·
2020-08-26 08:33
Pwnable.kr
mrctf-wp- re
mrctf-wpre
pwn
题目贼棒,出题师傅们tql!
-令则
·
2020-08-26 08:56
逆向
题目的整理
bugku-
pwn
-wp
bugku文章目录bugku
pwn
1
pwn
2
pwn
3
pwn
4
pwn
5
pwn
1这个是典型的新手题了,nc连上去就有shell,直接可以拿到flag。
-令则
·
2020-08-26 08:56
pwn
题目的整理
Midnight Sun CTF 2020 Quals Writeup
前言第一次做国外CTF与国内有差异的,我感觉最明显的是题目会多个方向混合出题,比如说web与
pwn
结合出题。
SkYe231
·
2020-08-26 08:05
cmd2 -
pwn
able
cmd2-
pwn
able题目这题是cmd1的升级版,直接运行无法运行程序的。
SkYe231
·
2020-08-26 08:05
pwnable.kr
PWN
bjdctf_2020_babyrop
expfrom
pwn
import*fromLibcSearcherimport*context(log_level='debug')proc_name='.
、moddemod
·
2020-08-26 08:32
pwn
[HarekazeCTF2019]baby_rop
expfrom
pwn
import*context(log_level='debug')proc_name='.
、moddemod
·
2020-08-26 08:32
pwn
bjdctf_2020_babyrop2
注意这题开启了Canary因为限制了payload长度就不可以写got表了,但是可以直接泄露Canary值,在vuln中进行栈溢出即可拿到shell…expfrom
pwn
import*fromLibcSearcherimport
、moddemod
·
2020-08-26 08:32
pwn
32C3 CTF 两个Web题目的Writeup
0x01TingHostingAnewfilehostingserviceforverysmallfiles.couldyou
pwn
it?
weixin_34320159
·
2020-08-26 08:22
pwn
able echo2
pwn
ableecho2linux32位程序涉及FSB和UAF漏洞的利用,先%x泄露地址,然后利用UAF漏洞进行利用code:转载于:https://www.cnblogs.com/bongbongbong
weixin_30522095
·
2020-08-26 08:34
BSides Delhi CTF 2018部分
pwn
题题解
本文后部分首发于先知社区这个是一个比较基础的国际赛,做完之后的感觉就是其中有些题目很有价值,可以顺便补充一些信号机制、uaf使用的知识。canary这个题目比较简单,就是一个普通的stacksmash并没有什么特别的,这里直接上解题思路了解题思路因为开启了canary,而且flag文件是加载到了bss段之中,所以可以利用_stackchk_failed函数进行一个flag的泄漏,泄漏方式就是覆盖a
Peanuts_CTF
·
2020-08-26 08:46
pwn
【BUUCTF -
PWN
】baby_rop
checksec一下,栈溢出IDA打开看看,很明显的溢出点,/bin/sh字符串在程序里也有现成的,通过ROPgadget找到poprdi命令即可将/bin/sh作为参数调用systemfrom
pwn
import
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
【BUUCTF -
PWN
】baby_rop2
checksec一下,栈溢出IDA打开看看,明显的栈溢出漏洞题目给了libc文件,使用printf把read的got地址打印出来即可泄露libc地址,然后one_gadget拿shellfrom
pwn
import
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
linux kernel
pwn
学习之UAF
LinuxKernelUAF与用户态下的glibc差不多,都是对已经释放的空间未申请就直接使用,内核的UAF往往是出现在多线程多进程多文件的情况下。即,假如某个用户程序对用一个内核驱动文件打开了两次,有两个文件描述符,它们都指向了该驱动,又因为是在同一个程序里,所以当我们释放掉其中一个文件描述符后,还可以使用另一个文件描述符来操控驱动。为了加深理解,我们就以一题为例ciscn2017_babydr
haivk
·
2020-08-26 08:20
pwn
CTF
二进制漏洞
pwn
able.kr horcruxes
看题目,好像是和ROP利用技术有相关的题目,上去看看先告诉我们要链接端口9032执行,我们先把文件下下来看看,由于没有提供源码,我们直接用IDA看函数也不长,直接看伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//ST1C_4setvbuf(stdout,0,2,0);setvbuf(stdin,0,2,0);al
QQQqQqqqqrrrr
·
2020-08-26 08:15
PWN练习
堆溢出----Off-By-One
学习资料:https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/heap/off_by_one/#_5off-by-one指程序向缓冲区中写入时,写入的字节数超过了这个缓冲区本身所申请的字节数并且只越界了一个字节
xiaoyuyulala
·
2020-08-26 07:53
pwn基础
UAF的学习 Wiki
参考文章https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/glibc-heap/use_after_free/不得不说wiki真的好真的建议好好看看~~UAF应该是最简单的堆溢出利用之一了
pipixia233333
·
2020-08-26 07:16
栈溢出
堆溢出
BUUCTF HarekazeCTF2019 babyrop2
printf泄露已经调用过的函数确定libc文件然后用ROPgetshell(这里有格式化字符串,没有的话可以read一个然后在泄露反正够长)exp:#coding:utf-8#name:doudoufrom
pwn
import
doudoudedi
·
2020-08-26 07:06
题目
学习
pwn
able.kr 之echo1
缓冲区溢出新解题目链接:http://
pwn
able.kr/play.php分析:该程序是一个64位的elf文件,运行程序.输入name,选择选项.hey,what'syourname?
qq_33528164
·
2020-08-26 07:24
PWN类型之栈溢出中级教程
HarekazeCTF2019 baby_rop2
from
pwn
import*p=process('./babyrop2')libcelf=ELF('./libc-2.23.so')p=process('.
pond99
·
2020-08-26 07:02
pwn
pwn
able.kr第二遍---uaf cmd1 cmd2
>>>>uafC++程序逆向gdb-peda看对方服务器上虚表的地址x/3gx0x11caca0???通过虚表的index来完成函数调用是非常有可能?还是一定会???找到虚函数表??地址的格式\xuseafterfree:当一个内存块被释放之后再次被使用,下边这些情况:1.内存被释放后,其对应的指针被设置为NULL,然后再次使用,程序会崩溃2.内存块被释放后,其对应的指针没有被设置为NULL,然后
leehaming
·
2020-08-26 07:48
ctf
uaf
sshuaf@
pwn
able.kr-p2222(pw:guest)#include#include#include#include#includeusingnamespacestd;classHuman
久许
·
2020-08-26 07:36
Linux
【
Pwn
】2019安洵杯线上赛 fmt32 && fmt64
出题人好像比较喜欢blind
pwn
,5道
pwn
题里有3个,由于时间关系来不及看rop64了(我太菜)。
yudhui
·
2020-08-26 06:03
pwn
PWN
horcruxes [
pwn
able.kr]CTF writeup题解系列15
题目内容:先连接上去看看题目文件,看起来已经说了是一道rop的题目root@my
pwn
:/ctf/work/
pwn
able.kr#sshhorcruxes@
pwn
able.kr-p2222horcruxes
3riC5r
·
2020-08-26 06:55
pwnable.kr
CTF
pwn
able.tw - hacknote(uaf漏洞利用)
*##
pwn
able.tw-hacknote前言:看了几个大佬写的
pwn
able.tw-hacknote,自己也尝试写一下;程序分析:首先运行一下程序发现这里有add_note,delete_note,
一点.
·
2020-08-26 06:54
pwn学习
PWN
dragon echo1 echo2 [
pwn
able.kr]CTF writeup题解系列16
由于
pwn
able.kr说明了不要将题解的利用脚本直接提出来,所以我就简单说下思路,本篇包括三个题目目录0x01dragon0x02echo10x03echo20x01dragon执行步骤整数溢出漏洞:
3riC5r
·
2020-08-26 06:24
pwnable.kr
CTF
[BUUCTF]
PWN
6——ciscn_2019_c_1
[BUUCTF]
PWN
6——ciscn_2019_c_1题目网址:https://buuoj.cn/challenges#ciscn_2019_c_1步骤:例行检查,64位,开启了nx保护nc一下,看看输入点的字符串
xlpwn
·
2020-08-25 18:46
BUUCTF刷题记录
PWN
pwn
able.tw——hacknote分析
hacknote的题目分析2020-02-2421:22:47byhawkJW题目附件、ida文件及wp链接这是一道比较经典的题目,所以稍微记录一下1.程序流程总览首先,还是老规矩,看一下保护情况可以看出来,PIE没有开启,可以修改got表,其余基本上都开启了,保护程度一般吧。下面我们来看一下程序的具体流程吧。没什么好说的,还是比较经典的菜单题目。但是需要注意的是,对于note仅仅有add、del
HawkJW
·
2020-08-25 17:52
pwn题目
【CTF】
PWN
:学习资料汇总
本文持续更新为记录下本人从零开始的过程,也为寻找资料的同学添一份方便资料来源:简书
PWN
入门(从零开始学习
PWN
)
pwn
入门长亭技术专栏:手把手教你栈溢出从入门到放弃(下)bilibili教程:君莫笑:
DRondong
·
2020-08-25 17:50
pwn
非预期解 |攻防世界
pwn
进阶 反应釜开关控制
文章目录菜鸡独白0x00.看题0x01.查看保护0x02.懵...非预期0x03.后记菜鸡独白好久没做题了,看大佬们天天在朋友圈晒比赛成绩,不由感叹WTCL!今天下午无聊继续刷起ADworld。0x00.看题题目描述:小M在里一个私人矿厂中发现了一条TNT生产线中硝化反应釜的接口,反应釜是一种反应设备,非常的不稳定,会因为很多原因造成损坏,导致生产被迫停止。她怀疑这个工厂可能进行地下军火的制作,所
_n19hT
·
2020-08-25 17:53
#
pwn
2015第一届强网杯
第一届强网杯
pwn
题shellman首先看看题目的大致信息,看看哪里会出现问题。
R芮R
·
2020-08-25 17:22
第一道 kernel
pwn
题 CISCN2017 - babydriver
搞定环境之后一切就很简单了起来(起码做题自闭总比环境自闭好多了)然后参考链接是wikihttps://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/kernel/kernel_uaf-zh
pipixia233333
·
2020-08-25 17:58
栈溢出
堆溢出
攻防世界反应釜开关控制和cg
pwn
2
查保护拖进ida这里有gets可以进行栈溢出expfrom
pwn
import*p=remote("220.249.52.133",50651)shell=0x4005f6payload='a'*0x208
inryyy
·
2020-08-25 17:40
CISCN2020
PWN
wp
国赛嘛,不想说啥这里写目录babyjscmajeasyboxsnofreewow总结babyjsc非预期,python的input命令执行漏洞#-*-coding:utf-8-*from
pwn
import
starssgo
·
2020-08-25 15:34
根据process id和窗口名得到窗口句柄
typedefstructtagWNDINFO{DWORDdwProcessId;HWNDhWnd;CStringcaption;}WNDINFO,*L
PWN
DINFO;BOOLCALLBACKMyEnumProc
gnuser
·
2020-08-25 14:29
windows学习
上一页
23
24
25
26
27
28
29
30
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他