E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn
【CTF资料-0x0002】
PWN
简易Linux堆利用入门教程by arttnba3
【CTF资料-0x0002】简易Linux堆利用入门教程byarttnba3老生常谈,[GITHUBBLOGADDR](https://arttnba3.cn/2021/05/10/NOTE-0X05-GLIBC_HEAP-EXPLOIT/),请0x00.写在开始之前前置知识:0x01.堆内存的分配&释放系统调用:brk内存分配基本思想:重用malloc\_\_malloc\_hookfree\_
arttnba3
·
2023-11-17 05:20
安全技术
pwn
malloc
【
pwn
学习】堆溢出(四)- off-by-one 漏洞
off-by-one漏洞前置学习【
pwn
学习】堆溢出(一)【
pwn
学习】堆溢出(二)-FirstFit【
pwn
学习】堆溢出(三)-Unlink和UAFoff-by-one是一种特殊的溢出漏洞,指只溢出一个字节的情况
Morphy_Amo
·
2023-11-17 04:48
pwn学习
#
堆
学习
CTF-
PWN
-堆-【前置知识】
CTF-
PWN
-堆堆申请堆块main_areanabrk&sbrk函数mallocfreefree后topchunk堆由mallocallocrealloc函数分配chunk的前指的是地址低的,chunk
看星猩的柴狗
·
2023-11-17 04:44
CTF-PWN-堆
linux
FSCTF 2023
PWN
简介:FSCTF新生赛是由中国民航大学、天津理工大学、滁州学院、吉林师范大学、三明学院(排名不分先后)等5所高校共同举办的CTF新生赛,比赛涵盖Web、
Pwn
、Reverse、Crypto、Misc等赛题方向
Xzzzz911
·
2023-11-16 14:22
PWN
网络安全
安全
第十五届全国大学生信息安全竞赛(ciscn初赛) 部分writeup
杂项的附件地址:https://share.weiyun.com/BZyngGSZCISCNwebEzpopmisceverlasting_nightez_usb问卷调查
pwn
login-nomalcrypto
z.volcano
·
2023-11-15 23:16
ctf
#
比赛&复现
web安全
安全
ROP Emporium x86_64 1~6题
payload:from
pwn
import*io=process('./ret2win')io
C0Lin
·
2023-11-14 23:28
write_ups
pwn
安全
c语言
从零开始搭建Ubuntu CTF-
pwn
环境
最近因为学校考试所以没怎么看
pwn
,但是中间虚拟机崩掉过,问题还挺严重。
C0Lin
·
2023-11-14 23:28
PWN学习笔记
学习
pwn
安全
虎符CTF-2022 mva 题解
源文件:my_githubvm-
pwn
是一种虚拟机
pwn
,我的理解是,我们自己用C语言写一个虚拟机。在这个虚拟机里面可以进行各种操作,如加减乘除、堆栈操作等。
C0Lin
·
2023-11-14 23:57
write_ups
安全
pwn
c语言
老表带你学Linux kernel
pwn
入门(一)
文章目录写在前面第一章环境配置方法1.1内核编译方法1.2调试环境准备第二章linuxkernel
pwn
赛题介绍2.1文件组成2.2原始赛题文件处理方法2.2.1抽取`vmlinux`的方法2.2.2解包文件系统的方法
SiameseJuly
·
2023-11-14 22:27
CTF
linux
kernel
pwn
buuctf ---- ROP集合(未完)
编写expfrom
pwn
import*fromLibcSearcherimport*io=remote("node4.buuoj.cn",28966)elf=ELF("
pwn
")w
@See you later
·
2023-11-14 19:47
pwn
安全
buuctf ---- getshell集合(未完)
编写expfrom
pwn
import*io=remote("node4.buuoj.cn",29817)bin_addr=0x400620payl
@See you later
·
2023-11-14 19:47
pwn
安全
漏洞复现-Wordpress 4.6
Pwn
Scriptum RCE命令执行
Wordpress4.6
Pwn
ScriptumRCE命令执行目标介绍漏洞来源影响版本CVE-2016-10033Vulhub靶场搭建复现过程利用条件&问题注意点解决办法漏洞利用ping一下docker宿主机开启
amingMM
·
2023-11-14 15:21
php
安全
web安全
buuoj
Pwn
writeup 171-175
171wdb_2018_1st_babyheapaddedit只能编辑三次。showfree简单的uaf。我们可以通过unlink来泄露地址,劫持free_hook。要注意的是它自己写的一个输入函数。要么就回车截断,要么就输入32个。所以我们在写exp的时候如果是32字节,就不要加回车,如果不够32个字节,就一定要加回车,不然输入是截断不了的。先通过doublefree泄露地址,然后把heap_b
yongbaoii
·
2023-11-14 15:44
CTF
安全
[
PWN
] hitcon_ctf_2019_one_punch Tcache stashing unlink attack
tcacheattack学习glibc2.29后替代unsortedbinattack的方法,还有堆上orw的方法题目地址:BUUCTF(hitcon_ctf_2019_one_punch)相似题目:BUUCTF([2020新春红包题]3)参考链接:https://ruan777.github.io/2020/02/04/HITCON2019-Quals-One-punch-Man/https:/
看海就会失去海
·
2023-11-14 15:43
PWN
技巧
堆
系统安全
linux
安全
(jarvisoj)(
pwn
)guestbook2/level6_x64
guestbook2和level6_x64真的是一摸一样的,两个题目除了提示文字不同,其他的漏洞根本一样,鉴于jarvisoj中的
pwn
服务器比
pwn
2服务器要稳定一点,所以这里就写guestbook2
PLpa、
·
2023-11-14 15:42
unlink
[BUUCTF]
PWN
——axb_2019_heap(格式化字符串,off-by-one,unlink)
axb_2019_heap附件步骤:例行检查,64位程序,保护全开本地试运行一下,看看大概的情况,经典的堆题的菜单64位ida载入main()banner()add()delete()edit()edit()里的get_input利用思路由于有PIE所以我们首先利用格式化字符串泄露libc和程序基址。运用unlink,将chunk0的地址覆写为free_hook的地址。将system地址写入fre
Angel~Yan
·
2023-11-14 15:11
BUUCTF刷题记录
PWN
pwn
unlink
unlink需要gobal变量然后可以写入多次,全局变量在heap上面unlink的宏p->fd=FDp->bk=BKifp->fd->bk!=p||p-bk-fd!=pworryelseFD->bk=BK&p-0x18BK->fd=FD&p-0x10如上可以绕过检查result:&p=&p-0x18如BUUCTF上的axb_heap即可使用unlink写到下一个chunk的size的insue位
doudoudedi
·
2023-11-14 15:11
题目
学习
pwn
CTF-
PWN
-heap (off-by-one+unlink+malloc_hook利用)
程序综述[*]'/home/supergate/Desktop/
Pwn
/
pwn
1'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE
SuperGate
·
2023-11-14 15:40
CTF-PWN
【
PWN
· heap | unlink】hitcon2014_stkof
不教学unlink的具体过程,仅是一篇wp记录笔记前言教学和具体过程可以看这个大佬的博客:buuctf
pwn
hitcon2014_stkof初识unlink_buuctfhitcon2014_stkof-CSDN
Mr_Fmnwon
·
2023-11-14 15:10
【PWN
·
heap】
pwn
ctf
heap
unlink
【
PWN
· ret2csu】[HNCTF 2022 WEEK2]ret2csu
system的真实地址2.ret2csu用read写/bin/sh字符串到bss段上3.ret2csu用write将system的真实地址写到bss段上4.ret2csu调用system三、expfrom
pwn
import
Mr_Fmnwon
·
2023-11-14 15:10
【PWN
·
高级栈相关】
pwn
ctf
ret2csu
stackoverflow
【
PWN
· heap | unlink | free_hook】[SUCTF 2018 招新赛]unlink
在前期学习了unlink后,今天翻NSSCTF找到一道名为unlink的题目,尝试不看wp做。过程很顺利!前言题目对于知识点unlink还是非常裸的,很直接,思路很清晰。一、题目二、思路浅析通过对该程序的反编译,我们发现存在存储malloc得到空间地址的指针序列,存放在bss段上,同时take_note存在溢出漏洞,可以出发unlink——将指针劫持到bss段上指针序列地址。同时malloc到的指
Mr_Fmnwon
·
2023-11-14 15:39
【PWN
·
heap】
heap
CTF
PWN
unlink
__free_hook
攻防世界
pwn
stack writeup
题目(六):【题型】
PWN
【题目】
pwn
stack【来源】(攻防世界)https://adworld.xctf.org.cn/challenges/list【思路】栈溢出【具体步骤】Step1:checksec
22的卡卡
·
2023-11-14 08:54
write
up
ctf
BUUCTF-
pwn
刷题记录(22-7-30更新)
pwn
2_sctf_2016考点:intoverflow、ret2libc这题没有write和puts函数,因此使用的printf函数进行的泄露。
Morphy_Amo
·
2023-11-14 00:29
pwn题
学习
安全
pwn
【比赛WP】第三届西北工业大学大学生网络空间安全挑战赛个人WP
normal-unserializeNormalShellNormalPregNoramal_Bypassmisc你好,来签到的旅行者纯黑的噩梦踩踩我的图ezpcapngCryptoMatryoshka-doll
pwn
Yeah’s blog
·
2023-11-14 00:11
NWPU
安全
2023-11-11
今天在打强网拟态,从早上肝到晚上.然后在下午出了一道kernel
pwn
,捡了个二血,虽然是个板子题,但还是挺开心的.然后师傅们也很积极,还有一道
pwn
题团队的另一位师傅在做,相信他应该可以的.然后由于课程作业堆积太多
XiaozaYa
·
2023-11-13 00:22
日记
笔记
2023-11-10
今日学习:异构
pwn
,把arm32汇编复习了一遍.然后就没了好摆烂啊,今天信息隐藏实验也没搞出来,哎明日计划:之前的任务还没有完成:重新开始搞kernel_
pwn
了把剩的一道qemu逃逸的题目做了.晚上看
XiaozaYa
·
2023-11-13 00:52
日记
笔记
Pwn
学习
1.了解几个概念栈:地址下高上低上esp下ebp经常使用add进行舍弃参数与平栈操作od栈窗口的栈中可以存放数据也可以存放地址,还可以进行跟随函数局部变量依次压栈,局部函数也是一样,一般会在主函数的上方,也就是低地址的位置字符串与数组的存储形式存储的形式就是正常按类型的大小的ascii存储传参的话传递的是字符串与数组的首地址函数调用与传参栈的变化首先明确函数调用需要的两个指令、call与ret执行
bboywxy8340
·
2023-11-12 22:01
windows
学习
java
二进制基础
最近开始入坑系统安全大坑,调转方向开始了解
pwn
,那就要补一些那少得可怜的底层基础啦先学几个单词:exploit:用于攻击的脚本与方案payload:攻击载荷,是目标进程被劫持控制流的数据(精心构造的恶意数据
晴空对晚照
·
2023-11-12 15:16
pwn
pwn
安全
[ERROR] Could not find a terminal binary to use. Set context.terminal to your terminal.问题的解决方案
背景使用ssh连接远程服务器做
pwn
题,由于服务器上没有装gnome,所以在执行gdb.attach的时候会报错:
pwn
lib.exception.
Pwn
libException:Couldnotfindaterminalbinarytouse.Setcontext.terminaltoyourterminal
c01dkit
·
2023-11-11 12:56
疑难杂症
python
bug
pwn
gdb
pwn
tools中使用tmux和gdb attach时Waiting for debugger无限等待的解决方案
前言请先阅读
pwn
tools官方issues,确保其他人的回答仍无法解决问题:dockergdbattach#1140长文不看版:首先使用
pwn
version确认你的
pwn
tools版本。
c01dkit
·
2023-11-11 12:56
疑难杂症
python
pwn
gdb
2023-11-9
今日学习:早上做了一道
pwn
题,关于非栈上格式化字符串的题目,做到了中午一点多,然后就看了下qemu内存虚拟化这一块,哎,反正没看懂,然后迷迷糊糊就到晚上了,就去上课了.晚上回来打算配下v8环境,然后直接给我劝退了
XiaozaYa
·
2023-11-10 01:56
日记
笔记
2023-11-8
学习的效率太低了,以后学习的时候坚决不听歌了.今日学习:上午主要就做了一道栈溢出的
pwn
题,这题还挺还意思的,加深了对栈的理解.然后下午打算做一道qemu题目的,找了一个小时的题目结果没有找到合适的题目
XiaozaYa
·
2023-11-10 01:26
日记
笔记
文件包含漏洞培训
PWN
类型,
PWN
在黑客俚语中代表着攻破、取得权限,多为溢出类题目。REVERSE类型,即逆向工程,题目涉及到软件逆向、破解技术。WEB类型,即题
Gary jie
·
2023-11-09 16:54
工作
网络攻击模型
mysql基于时间盲注_MySQL基于时间盲注(Time-Based Blind SQL Injection)五种延时方法...
PWN
HUB一道盲注题过滤了常规的sleep和benchmark函数,引发对时间盲注中延时方法的思考。
宋梦寒
·
2023-11-09 10:30
mysql基于时间盲注
VulnHub渗透测试实战靶场 - Funbox: Lunchbreaker
Funbox:Lunchbreaker题目描述环境下载Funbox:Lunchbreaker靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述It'saboxforbeginnersandcanbe
pwn
edinthelunchbreak.ThisworksbetterwithVirtualBoxratherthanVMware
H3rmesk1t
·
2023-11-08 12:30
原力计划
VulnHub
渗透测试
linux
安全
网鼎杯(4)-
pwn
函数可以泄漏栈的东西secret函数由于每个用户能打开的文件数是一定的,函数没有fclose,一直开最后读进去的就是空的,所以可以绕过memcmp函数去执行qmemcpy函数达到栈溢出读写函数细节类似的题有
pwn
able.kr
2mpossible
·
2023-11-06 16:47
ubuntu19.04
pwn
做题环境布置
在buuctf上练题的时候,发现自己缺少19.04的做题环境,这里记录下最后整合为了docker镜像,用来完成基础的
pwn
题应该没问题镜像地址:sudodockerpullregistry.cn-hangzhou.aliyuncs.com
no_ones
·
2023-11-06 06:13
2023Newstarctf week4 More Fast详解
题目:errMsg);}}class
Pwn
{public$obj;publicfunction__invoke(){$this->obj->evil();}publicfunctionevil(){phpinfo
块块0.o
·
2023-11-05 22:41
各种ctf的wp合集
安全
web安全
网络安全
安全威胁分析
网络攻击模型
[BUUCTF NewStar 2023] week5 Crypto/
pwn
最后一周几个有难度的题Cryptolast_signin也是个板子题,不过有些人存的板子没到,所以感觉有难度,毕竟这板子也不是咱自己能写出来的。给了部分p,p是1024位给了922-101位差两头。fromCrypto.Util.numberimport*flag=b'?'e=65537p,q=getPrime(1024),getPrime(1024)N=p*qgift=p&(2**923-2**
石氏是时试
·
2023-11-05 22:11
python
前端
javascript
write4
ropemporium上的链接https://ropemporium.com/32位checksec后试运行32位idamain函数
pwn
me函数发现栈溢出漏洞再次发现usefulFunction,找到
杰_74
·
2023-11-05 17:44
Pwn
知识点总结(2) - libc2.31 & malloc_consolidate 的利用
题目信息libc2.31题目分析main函数保护全开申请分配删除申请函数unsigned__int64__usercallMalloc@(__int64a1@){constchar*v1;//rdiunsigned__int64result;//raxunsigned__int64v3;//rt1unsignedintv4;//[rsp-14h][rbp-14h]unsigned__int64v5
Nevv
·
2023-11-05 10:12
[Tcache]LCTF2018
PWN
easy_heap
https://github.com/LCTF/LCTF2018/tree/master/Writeup/easy_heap参考https://www.360zhijia.com/anquan/443460.html(推荐资料,还仔细分析了tcache的特性和总结)在malloc的时候存在null-by-one漏洞,由于分配的堆块的大小都是0x100(加堆头),所以null-by-one漏洞只会覆
HAPPYers
·
2023-11-05 02:32
段页式访存——逻辑地址到线性地址的转换
继续底层知识,想要看懂
PWN
题和理解汇编代码,必须要搞懂这些底层知识啊。搞懂movl8(%ebp),%eax(IA-32架构)真的不容易。。。
madao756
·
2023-11-04 15:08
PWN
-PRACTICE-BUUCTF-17
PWN
-PRACTICE-BUUCTF-17hitcontraining_heapcreatorwustctf2020_closedciscn_2019_es_7hitcon2014_stkofhitcontraining_heapcreator
P1umH0
·
2023-11-04 06:35
Pwn-BUUCTF
安全
系统安全
堆溢出 HITCON Trainging lab13
chunk-extend学习,一个友好的题目,下载地址0x00程序分析基本信息[*]'/home/ububtu/ctf/
pwn
/heapcreator'Arch:amd64-64-littleRELRO
winterze
·
2023-11-04 06:03
ctf
pwn
信息安全
Chunk Extend and Overlapping
HITCONTrainginglab13https://github.com/ctf-wiki/ctf-challenges/tree/master/
pwn
/heap/chunk-extend-shrink
Grxer
·
2023-11-04 05:54
网络
安全
linux
【
PWN
· heap | UAF】[BJDCTF 2020]YDSneedGirlfriend
一篇裸的、便于学习UAF的题目和笔记前言UAF-释放后重用,这一题和wiki上教学的那一题一样,是纯的裸UAF题目一、题目二、分析题目中del函数,在释放申请的堆块后,并没有将置零,存在UAF漏洞。分析add函数:申请大小为0x10mem(0x20chunk)的堆块,用作存储girlfriend结构体结构体有两个成员,一个是函数指针,正常来说指向print_name函数;一个是name字符串指针,
Mr_Fmnwon
·
2023-11-04 05:19
【PWN
·
heap】
heap
UAF
CTF
PWN
【
PWN
· 栈迁移|off-by-one|伪随机|爆破】[HDCTF 2023]Makewish
一道精巧、包含很多要点的题目一、题目二、思路浅析通过ctypes酷通过伪随机数检测,没用srand指定随机种子时,默认srand(1)。通过puts_name的off-by-one来泄露canary进入vuln时,发现只能刚好填充到rbp前面,但是会将最后一个字符的下一个字节置为0——可以通过off-by-null来覆写main_rbp的低字节为0,而vuln函数后面程序退出,两次leave;re
Mr_Fmnwon
·
2023-11-04 05:19
【PWN
·
高级栈相关】
linux
ctf
pwn
栈迁移
StackOverflow
【
PWN
· heap | Overlap | off-by-one】HITCON Trainging lab13
记录一道wiki学习overlap的题目前言通过overlap可以造成堆的重叠,进而通过堆的修改、访问等操作,劫持或泄露另一个堆的信息,如果堆上存在指针,而存在对指针的读写,就可以控制修改该指针,进行任意地址读/写。一、题目二、思路存在show和edit功能,且结构体上含有字符串指针,edit中存在off-by-one漏洞可造成overlap。正如我们所说的,可以造成任意地址读写。这里通过任意地址
Mr_Fmnwon
·
2023-11-04 05:14
【PWN
·
heap】
pwn
ctf
off-by-one
overlap
kali 2020 安装
pwn
dbg
按照官网操作gitclonehttps://github.com/
pwn
dbg/
pwn
dbgcd
pwn
dbg.
是人也
·
2023-11-03 23:13
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他