E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn
Geek
Pwn
嘉年华开幕 众极客“勇闯十二宫”
10月24日,有着“黑客奥运会”之称的2015Geek
Pwn
(极棒)嘉年华在上海喜马拉雅中心隆重开幕,来自全球各地的极客们汇聚一堂,气氛格外火爆。
weixin_33955681
·
2020-08-20 03:45
root_me_stack_buffer_overflow_basic
ARM
pwn
简单的栈溢出,就是环境搭建的问题调试出偏移0xa4,发现啥保护没有开,还泄漏了栈地址,就直接ret2shellcode了from
pwn
import*#p=process(qemu-arm-g1234
doudoudedi
·
2020-08-19 23:13
BUUCTF
题目
ciscn_2019_n_4
/usr/bin/python2from
pwn
import*#p=process('.
doudoudedi
·
2020-08-19 23:13
题目
BUUCTF
PWN
-无libc泄露
pwn
题的无libc泄露用到的
pwn
tools的DynELF模块实现条件是:有指向libc空间的能泄露libc空间信息的函数(write和puts函数)能重复触发漏洞DynELF模块的基本框架:p=process
zs0zrc
·
2020-08-19 23:41
pwn
ret2libc
ret2libcroot@a1station:~/
pwn
/got#catgot.c#includestaticinta;externintb;externvoidtest();intfunc(){a=1
朝向高处的旅途
·
2020-08-19 22:38
栈溢出从入门到放弃(上)
今天是2017
Pwn
2Own黑客大赛的第一天,长亭安全研究实验室在比赛中攻破Linux操作系统和Safari浏览器(突破沙箱且拿到系统最高权限),积分14分,在11支队伍中暂居Masterof
Pwn
第一名
少生孩子多种树
·
2020-08-19 22:37
栈溢出
XDCTF
PWN
300&400 Writeup
Sad(T.T)到是
pwn
的题目基本打通了,除了最简单的
pwn
100(T.T)
pwn
300和
pwn
400比较简单,所以writeup我就放在一起了。
zh_explorer
·
2020-08-19 22:51
pwn
没事撸题
强网杯ctf
pwn
&re writeup (部分)
打了2天的强网杯,虽然一度冲进了前10。可惜最后的时候还是掉出了20名。最后只能无奈打出GG。其中的原因有很多,也不想多说了。逆向溢出题3连发。我就只会那么多了Orz先来一道re200kergen发送24位的字符串,主要是400B56处的检验函数。检验方法是这样的先是发送字符的第1107112131617位,中间插入43917202。然后MD5,然后转化成32位字符串形式,然后把前16位字符按as
zh_explorer
·
2020-08-19 22:20
没事撸题
基于
pwn
tools编写
pwn
代码
0x01
Pwn
tools安装,一条命令就能搞定pipinstall--upgrade
pwn
tools安装完毕后在python环境下只需使用from
pwn
import*即可导入这会将大量的功能导入到全局命名空间
Neil-Yale
·
2020-08-19 22:45
xctf
pwn
踩坑笔记(一):以xctf入门题level3为例
操作环境:ubuntu16.04+惠普台式机IDA环境:win10+联想笔记本**1.打开文件下面以level3为例:xctf中的附件一般为application/octet-stream而且为了能够使用,我们必须要先通过chmod命令获得X权限如果是压缩文件还要先gunzip或者tar等试一下然后,通过checksec这个文件以后,一定要先关注Arch,也就是这个ELF究竟是64位,还是32位。
git push-f
·
2020-08-19 22:47
计算机系统基础
190727
pwn
-ciscn_final_14
搞了快三个小时才出来_(:з」∠)_几乎白给雷泽太强了!简单逆向后可以知道该程序具有注册和登陆功能注册后会给name赋值为userx,而get_flag的需求为name==adminxpasswd成员存储原始密码加盐(随机数)加密后的结果code成员存储其他成员加盐(随机数)加密后的结果登录时校验passwd和codeStruct:00000000Userstruc;(sizeof=0x84,ma
奈沙夜影
·
2020-08-19 22:18
CTF
pwn
pwn
int_overflow
32位程序,拖进ida看一下首先,我们要输入1进入login()输入username后再输入passwd,注意这里passwd允许我们输入的长度为0x199再点进check_passwd这里用v3来保存我们输入的passwd的长度,但是,这个v3是unsignedint8型的,8个字节,只能存储不超过256的数,如果超过会重新从1开始计算,这样的话,对于1个字符和257个字符,v3的的值都是一样的
R1nd0
·
2020-08-19 22:56
pwn
入门笔记(0)——基础理论
什么是
PWN
俚语词,象征着黑客成功入侵,在数据溢出后,向目标发出特定的数据,使其执行我们的恶意代码eg.永恒之蓝病毒web的XXS什么是溢出?
balbalba
·
2020-08-19 22:55
pwn的系统性学习
对
pwn
libc的学习一
pwn
libc.asm————汇编函数(组装和拆卸代码)组装:去组装代码,可以简单地调用asm()组装代码。
Eternalstay
·
2020-08-19 22:48
DASCTF2020-7月赛
pwn
学习记录
DASCTF2020-7月赛虚假的签到题说实话有点被出题人恶心到了,主要还是自己太菜了。。。拿到题目直接ida打开,按f5一顿分析就这太简单了吧!先格式化字符串漏洞,后栈溢出,猜想肯定是先用格式化字符串泄漏canary,再利用栈溢出控制程序流,执行后门函数。查看保护机制嗯。。。没有canary保护,那这个格式化字符串漏洞是干嘛用的?然后直接栈溢出发现拿不到shell。这就很奇怪了???其实到这里就
棂星
·
2020-08-19 22:14
pwn
pwn
题exp模版
from
pwn
import*fromLibcSearcherimportLibcSearcherfromsysimportargvdefret2libc(leak,func,path=''):ifpath
棂星
·
2020-08-19 22:43
pwn
babyheap_0ctf_2017
先贴一下我的exp:from
pwn
import*fromLibcSearcherimportLibcSearcherfromsysimportargvdefret2libc(lea
棂星
·
2020-08-19 22:43
Buuctf
PWN
入门之通用gadgets
实验目的针对一些程序运行时的初始化函数(如加载libc.so的初始化函数),提取一些通用的gadgets,从而更利于我们继续ROP操作。实验文件这次实验的可执行文件文件通过我们自己编译一个程序产生,为了降低实验的难度,我们在进行编译的时候,关闭栈保护和数据执行保护(DEP)。#include#include#includevoidvulnerable_function(){charbuf[128]
山哈人
·
2020-08-19 22:40
PWN入门
PWN
入门之栈溢出之ret2dlresolve
实验目的当一个程序第一次调用libc中的函数时,必须首先对libc中函数的真实地址进行重定位,而这个绑定寻找真实地址的过程由dl_runtime_resolve完成。dl_runtime_resolve需要两个参数,一个是link_map=*(GOT[1]),即链接器标志信息和reloc_arg(标志该函数重定位入口偏移),我们需要做的就是控制reloc_arg从而使dl_runtime_reso
山哈人
·
2020-08-19 22:40
ret2libc3地址泄露--
pwn
ret2libc3地址泄露–
pwn
在此实验前,我们从简到难实验了ret2libc1,ret2libc2两个实验,对getshell有了一定了解,基本学会了如何在有无system及/bin/sh函数的情况下获取权限
xiiexiin
·
2020-08-19 22:09
pwn_study
your_
pwn
your_
pwn
溢出点在图的循环中,通过输入v1,可以任意打印栈上的内容,通过输入v2,可以实现向栈上写,每次只能写一个字节,即8bit。
Xuan~
·
2020-08-19 22:26
任务
ret2libc3地址泄露
先看看别人的思路先上个cdsnhttps://ctf-wiki.github.io/ctf-wiki/
pwn
/
范钦铎
·
2020-08-19 22:23
ruanjian
BUUCTF-
PWN
刷题记录-24 & libc-2.29学习(下)
目录[2020新春红包题]3(Tcachestashunlinkattack)hitcon_ctf_2019_one_punch(Tcachestashunlinkattack)安恒四月赛(DASCTF)sales_office2(UAF)[2020新春红包题]3(Tcachestashunlinkattack)没有开canary,莫非有栈溢出?同样把execve禁用了删除的时候有指针悬挂添加的时
L.o.W
·
2020-08-19 22:18
CTF知识学习
BUU-PWN
BUUCTF-
PWN
ciscn_2019_final_5(临界条件错误,劫持GOT表项)
目录题目分析漏洞分析漏洞利用Exp题目分析例行安全检查没有PIE,方面调试partialrelro意味着这题应该直接改GOT表就能做菜单:没有show功能,可以考虑吧某个函数(比如free的GOT)改为puts@plt可以申请17个chunk,编号为0-16每次分配结束后会显示分配内存的低12bits而本题中还有一个特殊的地方,就是content数组(0x6020e0)里面放的地址是按照顺序放入的
L.o.W
·
2020-08-19 22:48
BUU-PWN
pwn
栈溢出之dltest(DynELF和libcSearcher利用)
栈溢出dltest解题步骤思路分析:观察源码,是个栈溢出。没有system函数,也没有给libc库,但有read函数和write函数。可以借助DynELF定位system地址,然后借助read函数写入“/bin/sh”,并调用执行system(“/bin/sh”)0x01查看题目信息0x02checksec检查可执行文件属性没有开启各种保护,RELRO为”Partial”,对GOT表具有写权限。0
Antoine Zhong
·
2020-08-19 22:47
python
pwn
实验三——ret2libc3地址泄露
这里插入代码from
pwn
import*f
-Han-
·
2020-08-19 22:45
pwn
CG-CTF Stack Overflow(
pwn
)
所以思路就是:我们可以通过溢出A来达到覆盖n的效果然后我们点开
pwn
me函数会发现system函数,搜索字符串发现没有‘/bin/sh’,所以需要我们自己写入bss段。
43v3rY0unG
·
2020-08-19 22:00
PWN
picoctf_2018_buffer overflow_1&&
pwn
able_start&&hitcontraining_magicheap
picoctf_2018_bufferoverflow_1expfrom
pwn
import*context.log_level='debug'defdebug_pause():log.info(proc.pidof
、moddemod
·
2020-08-19 22:28
pwn
ciscn_2019_final_3
tcache机制的利用,通过unsorted泄露进而将堆空间开辟到libc中,写__free_hook拿到shell…expfrom
pwn
import*context.log_level='debug'defpause_debug
、moddemod
·
2020-08-19 22:28
pwn
Bugku
pwn
5
expfrom
pwn
import*fromLibcSearcherimport*context.log_level='debug'proc='.
、moddemod
·
2020-08-19 22:56
pwn
ciscn_2019_n_5
/usr/bin/envpython3#coding=utf-8from
pwn
import*fromLibcSearcherimport*context(log_level='debug')proc_name
、moddemod
·
2020-08-19 22:56
pwn
pwn
学习之ret2libc
title:
pwn
学习之ret2libcdate:2020-01-2918:07:07tags:
pwn
学习在家无聊了的第二天,继续学习
pwn
的知识今天看了看wiki-ret2libc的内容,觉得受益匪浅
菜鸡滴滴~
·
2020-08-19 22:25
pwn
(无system函数下的栈溢出漏洞利用 | 【puts函数】
普通的64位程序的puts利用,如可以看到是很明显的栈溢出利用,同时并没有后门基本的利用思路是栈溢出后利用puts函数打印出任何函数的地址然后返回main函数再次进行利用具体利用是leak先用ROPgadget寻找gadget:poprdiret(用于控制puts的参数)然后第一次的payload:payload=‘a’*0x20+‘b’*8+p64(prdi_ret)+p64(puts_GOT)
0bs3rver
·
2020-08-19 22:23
pwn
短学期自闭赛writeup(一)
pwn
题真·签到题:拿到这道题,丢到虚拟机中去,file查看是个32位的,然后checksec查看,发现堆栈不可执行,然后用ida查看,反编译一下,然后就看见主函数,发现了主函数的system(bin/
「已注销」
·
2020-08-19 21:40
比赛的writeup
《漏洞战争——软件漏洞分析精要》读后感(一)
(感觉这也是在讲
pwn
的方向)一、漏洞的定义漏洞————1个最常见的名词,百度所得到的解释是:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统
「已注销」
·
2020-08-19 21:09
书的读后感悟及所学
Ubuntu安装LibcSearcher|泄露已知libc版本的libc地址工具
文章目录0x00.安装方法0x01.使用方法LibcSearcher是python的一个库,在做
pwn
题的时候通常会用到,作用是泄露已知libc库版本的libc地址。
_n19hT
·
2020-08-19 21:59
#
Linux
#
pwn
pwn
ret2syscall
学了学
pwn
dbg的使用,文章在这里:gdb+
pwn
dbg食用指南这篇博客注定是一篇水文,因为昨天做了做XCTF攻防世界上的题目,基础题都做不来,那题应该是ret2text的内容,还是太菜,没有深刻理解原理
YouNgFreshq
·
2020-08-19 21:26
pwn
ret2text
好久没有写博客了,今天记录一下做ctf-wiki上ret2text的过程,也记录一下学到的东西,一点一点积累成长。地址:ctf-wiki源程序也在里面边看视频边学的,视频地址为:ret2text程序下载好之后通过checksec查看保护措施:没有开启canary,32位动态链接程序知道程序的基本信息后运行一下程序,看看程序都有什么功能。测试后得知只有一个输入点。拖进ida分析一下(因为是32位程序
YouNgFreshq
·
2020-08-19 21:26
CTF中的
PWN
——绕NX防护1(本地libc 栈溢出)
进阶到防护篇了,首先学一下NX防护的基础题目。NX防护NX是数据与程序的分水岭,栈溢出核心思想是通过局部变量覆盖函数返回地址来修改EIP和注入Shellcode,在函数返回时跳到Shellcode去执行。要防止这种攻击,最有效的办法就是让攻击者注入的Shellcode无法执行,这就是数据执行保护(DataExecutionPrevention,DEP)安全机制的初衷。NX策略是使栈区域的代码无法执
壊壊的诱惑你
·
2020-08-19 21:37
PWN
BUUCTF
pwn
四月刷题
BUUCTF四月刷题[OGeek2019]bookmanager这道题程序看似比较复杂,实际上好好分析程序的结构和逻辑之后,还是一个堆溢出,在updata函数中更新text时候可以更新0xFF长度的内容,造成溢出。这类题比较重要的是一定要弄清楚程序中的各种结构再下手。libc泄漏的手段还是通过smallbinfree进unsortedbin之后打印出main_arena附近的地址;getshell
coco##
·
2020-08-19 21:00
pwn
2019独角兽企业重金招聘Python工程师标准>>>题目代码如下,要求是碰撞出一个20字节长度的字符串转换为4个int类型相加之后的值等于题目给定的hashcode#include #include unsigned long hashcode = 0x21DD09EC;unsigned long check_password(const char* p){ int* ip = (
weixin_34217773
·
2020-08-19 21:44
ciscn2018-
pwn
-wp
uaf利用uaf修改obj->desc_ptr为atoi@got,泄露libc,使用libc-database找到相应的libc修改atoi@got为system,然后输入sh,getshellfrom
pwn
import
weixin_30596023
·
2020-08-19 21:10
CTF常用python库
Pwn
Tools的使用学习
之前主要是使用zio库,对
pwn
tools的了解仅限于DynELF,以为zio就可以取代
pwn
tools。
weixin_30484739
·
2020-08-19 20:00
Pwn
_9 作业讲解
pwn
1针对Alarmclock进行处理修改程序的16进制数值Hook函数将alarm函数替换掉在linux下使用命令sed-is/alarm/isnan/g.
weixin_30415113
·
2020-08-19 20:24
Pwn
_5 Stack Overflow
BufferOverflow因为程序本身没有正确检查输入数据的大小,造成攻击者可以输入比buffer还要大的数据,使得超出部分覆盖程序的其他部分,影响程序执行。StackOverflow利用方式简单,可以直接覆盖returnaddress和控制参数VunlnerableFunctiongetsscanfstrcpysprintfmemcpystrcatReturntoText控制程序的返回地址到原
weixin_30402085
·
2020-08-19 20:22
pwn
学习之四
本来以为应该能出一两道ctf的
pwn
了,结果又被sctf打击了一波。
weixin_30312659
·
2020-08-19 20:43
shell
ctf
pwn
题目的部署
目录使用socat部署使用
pwn
_deploy部署使用
pwn
_deploy_chroot部署建议:使用最后一种方式部署使用socat部署安装aptinstallsocat模板:socattcp-listen
giantbranch
·
2020-08-19 20:37
pwn
CTF
python
运维
PWN
栈溢出
Shellcode--修改返回地址,让其指向溢出数据中的一段指令根据上面副标题的说明,要完成的任务包括:在溢出数据内包含一段攻击指令,用攻击指令的起始地址覆盖掉返回地址。攻击指令一般都是用来打开shell,从而可以获得当前进程的控制权,所以这类指令片段也被成为“shellcode”。shellcode可以用汇编语言来写再转成对应的机器码,也可以上网搜索直接复制粘贴,这里就不再赘述。下面我们先写出溢
Corax_2ven
·
2020-08-19 20:56
PWN
PWN
栈溢出
Beginning如果想用栈溢出来执行攻击指令,就要在溢出数据内包含攻击指令的内容或地址,并且要将程序控制权交给该指令。攻击指令可以是自定义的指令片段,也可以利用系统内已有的函数及指令0x01函数调用栈是指程序运行时内存一段连续的区域,用来保存函数运行时的状态信息,包括函数参数与局部变量等。称之为“栈”是因为发生函数调用时,调用函数(caller)的状态被保存在栈内,被调用函数(callee)的状
Corax_2ven
·
2020-08-19 20:56
PWN
【BUUCTF -
PWN
】ciscn_2019_n_8
checksec一下,好叭全开IDA打开看看,var是int数组,如果var[13]=0x11的话就能getflagfrom
pwn
import*fromLibcSearcherimport*context.os
古月浪子
·
2020-08-19 20:51
BUUCTF
-
PWN
上一页
26
27
28
29
30
31
32
33
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他