E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn
新手练习02-CGfsb
image.png格式化字符串修改任意地址的值,首先找偏移image.png偏移为10,接下来就可以修改
pwn
me的值为8exp:#10from
pwn
import*p=process('.
n0va
·
2024-01-15 02:17
【C基础问题】关于循环中的if条件判断里的break;
)语句1;break;if(条件2)语句2;}如果(条件0&&条件1&&条件2)==1,只执行语句1就退出这个while循环即有break;时退出当前break外面套着的最里面一层循环起因今天在做一个
pwn
d0ublεU0x00
·
2024-01-13 12:24
菜鸡学习呜呜
cmcc_simplerop的wp
没有/bin/sh就用read在bss段上写一个1from
pwn
import*23p=process('./simplerop')4context.l
w0nderMaker
·
2024-01-12 23:48
【
pwn
】hitcontraining_uaf --堆利用之uaf
先检查程序的保护情况32位程序,堆栈不可执行看ida经典的菜单题,根据题目的uaf,判断该题有uaf漏洞,看一下delete函数两次free没置空指针,确实存在uaf漏洞,再看一下add函数和print函数add函数这里,就是创建了两个堆块,第一个堆块八字节数据中,前四个字节存着puts函数地址,后四个字节存着新建堆块的地址,这个堆块才是我们可以使用和操纵的地方,再来看一下print函数print
GGb0mb
·
2024-01-12 23:47
python
开发语言
安全
c语言
网络安全
【
pwn
】[ZJCTF 2019]EasyHeap --fastbin攻击,house of spirit
首先查看一下附件的保护情况可以看到,got表是可修改的状态接着看主函数的逻辑非常典型的菜单题,接着分析每一个函数的作用cunsigned__int64create_heap(){inti;//[rsp+4h][rbp-1Ch]size_tsize;//[rsp+8h][rbp-18h]charbuf[8];//[rsp+10h][rbp-10h]BYREFunsigned__int64v4;//[
GGb0mb
·
2024-01-12 23:46
服务器
安全
python
网络安全
网络
c语言
buuctf-
pwn
write-ups (10)
文章目录buu073-hitcontraining_bambooboxbuu074-cmcc_
pwn
me2buu075-picoctf_2018_got-shellbuu076-npuctf_2020_
C0Lin
·
2024-01-12 23:16
pwn
学习
安全
BUU-
pwn
(六)
发现个
pwn
题目:https://github.com/bash-c/
pwn
_repo/[ZJCTF2019]EasyHeap因为没有showchunk的功能,所以没法利用unsortedbin泄漏地址所以说只要修改
Ff.cheng
·
2024-01-12 23:46
pwn
安全
BUUCTF
pwn
wp 41 - 45
cmcc_simpleropret2syscall参考https://rninche01.tistory.com/entry/Linux-system-call-table-%EC%A0%95%EB%A6%ACx86-x64构造rop执行read(0,bss_addr,8)读取/bin/sh\x00execve(bss_addr,0,0)getshell这里有个坑点,v4到ebp的距离不是IDA显
fa1c4
·
2024-01-12 23:45
PWN
pwn
buuctf
pwn
(inndy_rop)(cmcc_simplerop)([ZJCTF 2019]Login)
由于buuctf好多
pwn
题目都是一个类型的,所以就把不同的,学到东西的题目,记录一下buuctfinndy_ropcmcc_simplerop[ZJCTF2019]Logininndy_ropgets
绿 宝 石
·
2024-01-12 23:14
网络安全
[BUUCTF-
pwn
]——cmcc_simplerop (ropchain)
[BUUCTF-
pwn
]——cmcc_simplerop有栈溢出,自己找rop链,最简单的方法,让ROPgadget帮我们弄好呀,可是有点长,所有需要我们修改。毕竟有长度要求。
Y-peak
·
2024-01-12 23:13
#
BUUCTF
【
pwn
】cmcc_simplerop --rop链的构造
那可以考虑利用rop链调用execve函数,用系统调用的函数参数是存在寄存器中的,但是本程序找不到/bin/sh的字符串,可以利用read函数读入/bin/sh字符串然后就是找gadgetexp:from
pwn
import
GGb0mb
·
2024-01-12 23:40
python
汇编
网络安全
安全
系统安全
安全威胁分析
(BUUCTF)
pwn
able_bf
文章目录前置知识整体思路exp前置知识改got表整体思路这道题看起来是在解析brainfuck,我对这方面的知识可以说是一窍不通,但是看了看代码感觉并不需要我们懂brainfuck。首先我们需要输入一个长度最大为1024的字符串,然后其会逐字符解析该字符串。其中,可以移动指针p指向的内容,初始的p为0x0804A0A0。+和-可以使得指针p指向的内容加一或者减一。通过这些目前我们可以实现任意地址写
LtfallQwQ
·
2024-01-12 23:03
pwn_writeup
网络安全
安全
系统安全
pwn
字符串格式化漏洞 01-查看任意地址
---
pwn
Stringformattingvulnerability01一个
pwn
新手的笔记1.1前景提要:就是c/c++里面helloworld吧#includeintmain(){printf
joe1sn
·
2024-01-10 18:00
(BUUCTF)picoctf_2018_buffer overflow 3
expfrom
pwn
import*fromLibcSearcherimport*filename=
LtfallQwQ
·
2024-01-10 07:24
pwn_writeup
安全
网络安全
系统安全
(BUUCTF)Black_Watch_入群题_
PWN
2 (tcache stash unlink attack原理和例题)
文章目录前置知识tcache_stash_unlink_attack整体思路exp前置知识calloctcachestashunlinkattack沙箱,需要进行orw(open-read-write)栈迁移tcache_stash_unlink_attacktcachestashunlink可以达成两个目的:任意地址申请一个fakechunk往任意地址写一个main_arena地址看起来就像fa
LtfallQwQ
·
2024-01-10 07:54
pwn_writeup
网络安全
安全
系统安全
(BUUCTF)
pwn
able_317
文章目录前置知识fini_array劫持通过fini_array栈迁移来实现ROP整体思路exp前置知识静态编译栈迁移fini_array劫持fini_array劫持若只覆盖array[1]为main_addr,那么只会执行一次main函数便会执行下一个array中的函数。要无限执行某个函数,需要使用这个方式:array[0]覆盖为__libc_csu_finiarray[1]覆盖为另一地址add
LtfallQwQ
·
2024-01-10 07:07
pwn_writeup
网络安全
系统安全
安全
CTF-
PWN
-沙箱逃脱-【seccomp和prtcl-1】
文章目录啥是seccomp#ifndef#define#endif使用使用格式seccomp无参数条件禁用系统调用有参数条件禁用系统调用prctl实例seccomp_export_bpf啥是seccomp就是可以禁用掉某些系统调用,然后只能允许某些系统调用#ifndef#define#endif使用#ifndef#define#endif作用就是防止头文件被重复引用,其实“被重复引用”是指一个头文
Full Stack-LLK
·
2024-01-09 12:22
CTF-PWN-沙箱逃脱
redis
数据库
缓存
PWN
CTF-
PWN
-沙箱逃脱-【seccomp和prtcl-2】
文章目录沙箱逃脱prtcl题HITCONCTF2017QualsImpeccableArtifactflag文件对应prctl函数检查源码思路exp沙箱逃脱prtcl题HITCONCTF2017QualsImpeccableArtifactflag文件此时的flag文件在本文件夹建一个即可此时的我设置的flag为对应prctl函数第一条是禁止特权第二条是按定义的BPF来建立沙箱检查保护全开查看沙箱
Full Stack-LLK
·
2024-01-09 12:22
CTF-PWN-沙箱逃脱
CTF-PWN
ISCTF2023wp
1zrsaMisc-签到Misc-小猫Misc-easy_zipMisc-杰伦可是流量明星Misc-蓝鲨的福利Misc-镜流Misc-Ez_miscMisc-PNG的基本食用Misc-MCSOG-猫猫
Pwn
-test_ncP
Day-Bleeds
·
2024-01-09 01:38
网络安全
python
密码学
学习
Polar靶场做题 —— test_format
我学习
pwn
已经有2个月了,这是我第一次发博客,好紧张啊~~~~~~~~~~~我这个社恐的孩子会不好意思的我朋友推荐我在polarctf团队的靶场上做做题(应该是这个名字哈,好久之前推荐的,记性稍微不太好
巴啦啦不亮呢
·
2024-01-09 01:22
python
pwn
小白入门06--ret2libc
概述:前文介绍了ROP的基本原理,但前面的方法有一些局限性,一旦目标程序调用的函数较少,或者使用动态编译,就会导致我们可以利用的gadget变少,从而无法达到利用效果。为了解决这种问题,我们可以选择使用ROP的方式,到动态链接库里面寻找gadget。即ret2libc。静态链接和动态链接:链接:程序经过预处理,编译,汇编,链接之后可以生成可执行文件,链接可以将多个汇编之后的程序拼在一起。也可以链接
苏璃只想划水
·
2024-01-08 19:09
pwn
网络安全
【ctf】ret2text
PWN
ret2text题目链接:ret2text参考博客:CTFWiki基本ROP参考视频:【CTF】Linux
PWN
入门Bamboofox社课系列0x01下载ret2text文件,复制到翔哥的van美
woodwhale
·
2024-01-08 19:09
与君共勉
linux
安全
pwn
pwn
小白入门03---ret2text
什么是栈溢出:栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变(比如gets函数,他不会去验证你输入的值的长度,通过这个函数,你可以往一个本身大小为4字节的数组中填入任意大小的数据,如果填入8字节的数据,将会导致栈溢出,进而程序报错)。就像是往杯子里倒水,水满了溢出来最后烫到你一样。最简单的栈溢出利用:ret2text通过栈溢出修
苏璃只想划水
·
2024-01-08 19:08
pwn
网络安全
【
PWN
】07.ret2syscall
参考:ret2syscall_Re1own的博客-CSDN博客
pwn
小白入门05---ret2syscall_苏璃只想划水的博客-CSDN博客ret2syscall,即通过ROP控制程序执行系统调用,获取
轻闲一号机
·
2024-01-08 18:38
CTF
linux
安全
入门到放弃系列 ret2text
既然有输入输出又是
pwn
题应该也是肯定有溢出漏洞的(强行推断)。做题第二步,那再看看这个程序有没有什么保护措施,发现只开了一个堆栈不可执行的保护,总之就是这个程序相当不安全。同时还发现这个程序是32位
冯小妖
·
2024-01-08 18:38
刷题笔记
pwn
入门之32位ret2libc
文章目录简述libc具体例题内容具体分析补充简述libc何为libc,我们平时看的ida里面的函数只是部分的,还有很多未显示出来,都存在libc库中,比如下面的例题中ida中没有system函数和bin/sh.这就需要用到libc库中的函数。ida中的我们称之为静态分析,而更多的内容都在libc库中。具体例题ctfshow45首先ida分析一下main函数跟进ctfshow函数发现read函数(溢
wangxunyu6
·
2024-01-08 18:37
python
linux
安全
pwn
入门之ret2text
今天开始打算写一点博客方便日后复习,佬们看到自行跳过,欢迎萌新交流例题来自于ctfshow系列36审计ida:这里是先打印图形,然后有一个ctfshow函数,跟进查看发现这里有一个get_flag的函数,跟进查看,至此ida中对我们有用的信息基本就全部呈现出来重点来了:存在gets函数,先让我们了解一下gets函数,它可以无限读入数据,造成栈溢出。观察到s变量距离ebp有0x28的距离,对于这个题
wangxunyu6
·
2024-01-08 18:35
python
linux
安全
Sage运行
pwn
tools库脚本异常解决:OSError: Int or String expected
需要和Oracle交互的密码学脚本一般都需要借助
pwn
库的帮助,今天切换了python版本后,出现了一个异常(OSError:IntorStringexpected,详细异常见文章),查阅一下源码后简单的解决了这个问题
ATFWUS
·
2024-01-08 18:58
【密码专栏】
sagemath
pwntools
密码学脚本
oracle交互
网络空间安全女生就业,怎么学?
建议把CTF各个方向的东西都浅浅的学一点,诸如RE、
PWN
、WEB、MISC、REVERSE、MOBILE等等各类方向都学一点,大一新生视野要比技术更重要,都学过一点之后,
web安全学习资源库
·
2024-01-08 17:15
安全
网络
web安全
网络安全
系统安全
计算机网络
网络攻击模型
跨架构shellcode开发指南(三)
pwn
tools内置攻击编写Arm
pwn_baby_girl
·
2024-01-08 00:18
arm开发
网络安全
系统安全
安全
how2heap-2.23-08-large_bin_attack
pwn
gdb命令,方便源码调试setcontext-sectionscodesetcontext-source-code-lines40粗略理解chunk进入largebin的过程(先看图解,再回头看代码
goodcat666
·
2024-01-07 02:14
二进制安全-01-pwn
linux
pwn
2024 IRIS CTF-
PWN
-【insanity-check】
文章目录__attribute__((section(".flag")))insanity-check源码expattribute((section(“.flag”)))attribute相关知识attribute相关知识insanity-check源码发现溢出后字符串末尾的.com和四个空字符就是函数win()的地址,溢出即可#include#include#includevoidrstrip(
Full Stack-LLK
·
2024-01-06 20:31
2024
IRIS
CTF
CTF-PWN
duilib中窗口背景阴影的实现
HINSTANCEhInstance;hInstance=GetModuleHandle(0);CWndShadow::Initialize(hInstance);//阴影步骤二//全局变量CWndShadow*m_
pWn
dShadow
回来的博客
·
2024-01-06 12:32
it
it
VMWare安装Ubuntu
ubuntu-releases/22.04/此处记录一些重要的截图,主要是按照史上最全最新Ubuntu20.04安装教程(图文)进行安装完成之后,进行清华源配置,参考:Ubuntu设置清华源(学习内容记录)再之后安装
pwn
tools
Highlight_Jin
·
2024-01-05 22:40
软件安装
ubuntu
linux
运维
新手练习03-when_did_you_born
image.png栈溢出覆盖v5为0x786就行了image.pngv5相对于v4的偏移为8exp:#-*-coding:utf-8-*-from
pwn
import*#p=process('.
n0va
·
2024-01-05 06:30
网络安全:CTF入门必备之题型介绍
CTF题目类型一般分为Web渗透、RE逆向、Misc杂项、
PWN
二进制漏洞利用、Crypto密码破译。
程序学到昏
·
2024-01-03 17:16
黑客
爬虫
网络安全
网络
系统安全
安全
开发语言
web安全
【userfaultfd 条件竞争】starCTF2019 - hackme
前言呜呜呜,这题不难,但是差不多一个多月没碰我的女朋友kernel
pwn
了,对我的root宝宝也是非常想念,可惜这题没有找到我的root宝宝,就偷了她的flag。
XiaozaYa
·
2024-01-03 10:13
kernel-pwn
条件竞争
kernel
pwn
CTF-
PWN
-栈溢出-初级ROP-【ret2libc】
文章目录re2libcDEFCONCTFQualifier2015r0pbaby源码思路首先得到libc基地址可得到system地址溢出长度构造payloadexpre2libcret2libc即控制程序去执行libc库中的函数,通常是返回至某个函数的plt处或者某个函数的具体位置(即某个函数对应的got表项的内容)有以下三种情况程序同时有了system和/bin/sh,或者说可以在提供的可执行文
看星猩的柴狗
·
2024-01-02 22:07
CTF-PWN-栈溢出
CTF-PWN
Pwn
able.kr 提示之 otp 篇
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)难度分析本题主要考的是知识面,它并没有考什么高超的技术,所以难度来说如果你知道这个知识点,那么这题简单的不行,但如果你不知道(和我一样),那做的就会非常痛苦.基本检查fileotp:ELF64-bitLSBexecutable,x86-64,
JackoQm
·
2024-01-02 20:42
从零开始配置
pwn
环境:CTF
PWN
做题环境
前期在kali2023环境安装的
pwn
docker使用发现不好用,so找了网上配置好
pwn
环境的虚拟机。
weixin_44626085
·
2024-01-02 12:36
KALI环境集成CTF工具
网络安全
安全
系统安全
安全架构
pwn
dbg安装(gdb插件)
pwn
dbg安装(gdb插件)源地址:https://github.com/
pwn
dbg/
pwn
dbg手动安装gitclonehttps://github.com/
pwn
dbg/
pwn
dbgcd
pwn
dbg
qlchenxh
·
2023-12-31 14:56
网络空间安全
安全
pwn
CTF-
PWN
-栈溢出-中级ROP-【BROP-1】
文章目录BROP(BlindROP)攻击条件攻击路线三种gadget函数参数构造利用PLT构造rdx的参数的gadget找输出函数的plt输出二进制文件内容利用plt表中存在跳转到got表中相应的地址BROP(BlindROP)即没有得到源码或者可执行程序文件的情况的文件下,只有一个提供的功能端口进行攻击BROP(BlindROP)于2014年由斯坦福大学的AndreaBittau提出,其相关研究
看星猩的柴狗
·
2023-12-31 03:02
CTF-PWN-栈溢出
PWN
Linux 曝出漏洞,各大发行版形同虚设:攻击者能获得系统全面的 root 权限
研究人员警告,Polkit的pkexec组件中曝出一个编号为CVE-2021-4034(
Pwn
Kit)的漏洞,它存在于所有主要的Linux发行版的默认配置中。
一只晨兴夜不得寐的运维人
·
2023-12-30 07:18
热点案例分析
运维
linux
CTF-
PWN
-栈溢出-中级ROP-【BROP-2】
文章目录2016HCTF出题人失踪了爆破栈溢出长度寻找stop_gadget寻找rop_gadget寻找输出函数输出得到binary文件输出函数的真实地址并最后构造getshell的ROP链exp2016HCTF出题人失踪了socattcp-l:9999,reuseaddr,forkexec:./broptcp-l:9999建立一个tcp监听端口,端口为9999reuseaddr:它允许在主进程终
看星猩的柴狗
·
2023-12-29 09:00
CTF-PWN-栈溢出
网络
CTF-PWN
pwn
栈题记录
特别溢出GDB调试hgame2022enter_the_
pwn
_landimage.pngimage.pngimage.png这里有个变量记录输入字节数,如果直接溢出会导致不能正常溢出而是一直累加,这里
e4l4
·
2023-12-29 09:54
使用WinRa1n越狱iOS 16.7版本,支持iPhone 5s ~ X
支持的三种越狱模式:1,CheckM8支持引导未签名的img4文件,说明白就是进入
Pwn
dfu模式。新手用不上。
moblieterminal
·
2023-12-27 09:37
ios
Polkit本地权限提升漏洞(CVE-2021-4034)复现
grep'polkit'ubuntu:dpkg-lpolicykit-12.漏洞影响前提条件-有文件的执行权限-有gcc编译(最好,没有也可以相同版本下自行编译)3.漏洞复现3.1POC/**ProofofConceptfor
Pwn
Kit
fly夏天
·
2023-12-26 12:27
漏洞复现
安全
linux
web安全
polkit
jsvmp-某乎 x-zes-96 算法还原
网站链接aHR0cHM6Ly93d3cuemhpaHUuY29tL3NlYXJjaD9xPXB5dGhvbiZ0eXBl
PWN
vbnRlbnQ=1.找到关键入口我们选择直接使用粗暴的搜索方法,要解密的x-zes
zhoumi_
·
2023-12-26 08:27
web逆向
javascript
jsmvp
web逆向
(
Pwn
)CTF工具 ROPgadget 的安装与使用介绍
一.介绍使用此工具,您可以在二进制文件中搜索Gadgets,以方便您对ROP的利用。随着NX保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保护,目前主要的是ROP(ReturnOrientedProgramming),其主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段(gadgets)来改变某些寄存器或者变量的值,从而控制程序的执行流程
半岛铁盒@
·
2023-12-25 23:32
PWN学习
第一届云南大学CTF校赛YNUCTF-答案(Writeup)
文章目录ikun1expikun2expikun3expikun4expikun1flat()在
pwn
tools中可以用flat()來构造rop,参数传递用list來传,list中的element为想串接的
看星猩的柴狗
·
2023-12-25 23:26
2023
YNUCTF
PWN
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他