E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Pwn
[
Pwn
ThyBytes 2019]Baby_SQL - 代码审计+布尔盲注+SESSION_UPLOAD_PROGRESS利用
[
Pwn
ThyBytes2019]Baby_SQL1解题流程1.1分析1.2解题2思考总结1解题流程1.1分析此题参考文章:浅谈SESSION_UPLOAD_PROGRESS的利用访问正常来讲用ctf-wscan
Hillain
·
2023-10-11 08:06
CTF-WEB
数据库
web安全
安全
ctf
php
sql注入
代码审计
【RTT驱动框架分析06】-
pwn
驱动框架分析+pwm驱动实现
pwmpwm应用程序开发访问PWM设备API应用程序通过RT-Thread提供的PWM设备管理接口来访问PWM设备硬件,相关接口如下所示:函数描述rt_device_find()根据PWM设备名称查找设备获取设备句柄rt_pwm_set()设置PWM周期和脉冲宽度rt_pwm_enable()使能PWM设备rt_pwm_disable()关闭PWM设备查找PWM设备应用程序根据PWM设备名称获取设
Car12
·
2023-10-11 00:56
RT-Thread
N32L40X
rtt
rtt
pwm驱动
实现驱动‘’
NewStarCTF 公开赛wp
from
pwn
import*p=remote('node4.buuoj.cn',26128)#p=process('.
thna0s
·
2023-10-10 22:46
pwnstudy
安全
2023NewStarCTF-
PWN
-week1 WP(纯萌新视角解题思考过程,含题目可放心食用
0x00前置技能C语言,Python,
pwn
相关的linux环境(wp中的环境除特别说明外皆为Ubuntu22.04.3和Win11)(环境配置:从零开始搭建UbuntuCTF-
pwn
环境_
pwn
dbg
鎏柏鱼
·
2023-10-10 22:16
CTF
PWN
二进制安全
安全
python
系统安全
buuctf
PWN
ciscn_2019_c_1
intencrypt(){size_tv0;//rbxchars[48];//[rsp+0h][rbp-50h]BYREF__int16v3;//[rsp+30h][rbp-20h]memset(s,0,sizeof(s));v3=0;puts("InputyourPlaintexttobeencrypted");gets((__int64)s);while(1){v0=(unsignedint)
半两八金
·
2023-10-08 23:37
CTF
c语言
android
前端
网络安全
计算机网络
buuctf
PWN
jarvisoj_level2
int__cdeclmain(intargc,constchar**argv,constchar**envp){vulnerable_function();system("echo'HelloWorld!'");return0;}ssize_tvulnerable_function(){charbuf[136];//[esp+0h][ebp-88h]BYREFsystem("echoInput:"
半两八金
·
2023-10-08 23:36
CTF
算法
web安全
安全
linux
jvm
[第五空间2019 决赛]
PWN
5
int__cdeclmain(inta1){unsignedintv1;//eaxintresult;//eaxintfd;//[esp+0h][ebp-84h]charnptr[16];//[esp+4h][ebp-80h]BYREFcharbuf[100];//[esp+14h][ebp-70h]BYREFunsignedintv6;//[esp+78h][ebp-Ch]int*v7;//[e
半两八金
·
2023-10-08 23:06
CTF
网络
算法
系统安全
web安全
安全威胁分析
网络安全
NewStarCTF 2023 WEEK1|
PWN
ret2text
拖进IDA,查看int__cdeclmain(intargc,constchar**argv,constchar**envp){charbuf[32];//[rsp+0h][rbp-20h]BYREFinit();puts("WelcometoNewStarCTF!!");puts("Showmeyourmagic");read(0,buf,0x100uLL);return0;}main函数,里r
半两八金
·
2023-10-08 23:28
CTF
服务器
运维
安全威胁分析
安全
web安全
PWN
[ctf]
pwn
做题环境快速搭建
1.前提:python环境,同时需要装python-dev均使用apt安装的方式sudoaptupdatesudoaptinstallgit//安装gitsudoaptinstallpython-dev2.pip安装wgethttps://bootstrap.pypa.io/get-pip.pypythonget-pip.py如果pip安装东西慢,可以换源(这里为豆瓣源)pipinstallnum
iWhitee
·
2023-10-08 04:42
buuctf
PWN
warmup_csaw_2016
下载附件,IDA查看发现直接有显示flag函数intsub_40060D(){returnsystem("catflag.txt");}查看程序起始地址0x40060D;Attributes:bp-basedframesub_40060Dprocnear;__unwind{pushrbpmovrbp,rspmovedi,offsetcommand;"catflag.txt"call_systemp
半两八金
·
2023-10-07 18:04
CTF
java
linux
开发语言
安全威胁分析
web安全
网络安全
php
MFC更改窗口/对话框的背景颜色
添加事件打开想要改变背景颜色的窗口类的属性,添加WM_CTLCOLOR消息二、添加代码向新建的OnCtlColor函数添加6-13行代码,如下所示HBRUSH窗口类名::OnCtlColor(CDC*pDC,CWnd*
pWn
d
二粒砂
·
2023-10-07 17:38
MFC
Windows编程
mfc
windows
c++
【
pwn
入门】用gdb调试32位程序
声明本文是B站你想有多
PWN
学习的笔记,包含一些视频外的扩展知识。
Jeff_Scott
·
2023-10-07 01:48
PWN
pwn
网络安全
二进制
pwn
学习(4)BUUCTF-ciscn_2019_n_1(浮点数转十六进制脚本积累)
checksec一下IDA打开,如果满足的条件达成,就可以getflag找到栈溢出漏洞,输入可以覆盖到v2将代码11.28125在内存中的十六进制表示出来,浮点数转十六进制代码如下:importstructdeffloat_to_hex(f):returnhex(struct.unpack('
术业有专攻,闻道有先后
·
2023-10-06 12:38
#
pwn
学习
pwn
学习(3)BUUCTF-rip(函数知识/缓冲区溢出)
下载文件,查看文件信息IDA64打开,发现危险函数gets(),可以判断存在栈溢出漏洞接着查看fun()函数,发现是system函数,system是C语言下的一个可以执行shell命令的函数接下来思路就清晰了,需要用gets函数获取一个长字符串覆盖rip来控制程序流到fun()函数函数的局部变量会存放在他的栈中,那么我们在main函数中,双击s变量,查看s分配了多少空间是十五个字节的空间,也就是在
术业有专攻,闻道有先后
·
2023-10-06 12:07
#
pwn
java
开发语言
2023-10-5
然后想搞一些异构
pwn
的东西,哎,堆这一块我打算先把io给搞了。加油加油
XiaozaYa
·
2023-10-06 12:19
日记
笔记
pwn
able 笔记 Toddler's Bottle - random
pwn
able.kr一道1point的题#includeintmain(){unsignedintrandom;random=rand();//randomvalue!
pumpkin9
·
2023-10-06 02:20
guess_num
flag发现v7使用了gets危险函数,而且可以覆盖seed所以就有了思路,seed能够被控制的话,那随机数也就相当于可以控制了,具体的可以查看srand、rand、seed的关系0x02完整expfrom
pwn
impo
常向阳_
·
2023-10-05 13:26
动态绘图
//获得对话框上的picture的窗口句柄
pWn
d->GetClientRect(&rect);//指针CDC*pDC=
pWn
d->GetDC();//内存绘图CBitmapmemBitmap;CBitmap
xjtuzhw
·
2023-10-05 12:10
图形
null
2023-10-4
呜呜呜,每日一感叹,我真是废物,又是摆烂的一天捏今日学习:主要就是复习了下userfaultfd的利用,然后学习了ldt_struct结构体的利用,做了几道kernel-
pwn
的题目,然后就没了明日计划
XiaozaYa
·
2023-10-05 05:33
日记
笔记
ret2syscall
ctf-wikihttps://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/stackoverflow/basic-rop-zh/checksec,查看程序保护机制,开了
y1deer
·
2023-10-05 01:08
Linux
pwn
入门教程(2)——shellcode的使用,原理与变形
作者:Tangerine@SAINTSEC0×00shellcode的使用在上一篇文章中我们学习了怎么使用栈溢出劫持程序的执行流程。为了减少难度,演示和作业题程序里都带有很明显的后门。然而在现实世界里并不是每个程序都有后门,即使是有,也没有那么好找。因此,我们就需要使用定制的shellcode来执行自己需要的操作。首先我们把演示程序~/Openctf2016-tyro_shellcode1/tyr
张悠悠66
·
2023-10-04 15:12
web安全
【
pwn
】记一道shellcode侧信道攻击
【
pwn
】记一道shellcode侧信道攻击前言契机来源于K0nashi师傅给的一道题目,让我来写写shellcode,那当然是写啊!
woodwhale
·
2023-10-04 14:10
pwn
pwn
shellcode
sideattack
linux如何查看jmp esp地址,Linux
pwn
从入门到熟练(二)
前言上回说到,如何利用程序中system函数以及bin/sh字符串来进行
pwn
。这里我们会介绍,如何在栈可执行而system函数以及参数没有的情况下,如何自己布置payload进行
pwn
。
M3小蘑菇
·
2023-10-04 14:08
linux如何查看jmp
esp地址
PWN
ret2text
今天跟着B站UP学习了ROP,向UP表示感谢。0X01什么是ROPROP就是shellcode的一种特殊写法。ROP技术就是不需要自己动手写shellcode,只是利用文件中给出的多个跳转指令,实现利用原有代码达到获取shell的目的。0X02ROP使用的地方1、当程序开启了NX保护机制;NX策略是使栈区域的代码无法执行,但我们可以使用ROP绕过。2、开启NX意味着栈中的代码无法执行,JMPESP
prettyX
·
2023-10-04 14:36
PWN
PWN
linux_
pwn
(5)--ret2syscall x64&&[极客大挑战 2019]Not Bad
文章目录Whatisret2syscall
pwn
题思路例题保护机制写payload打开flag读取flag写到输出中生成shellcode开始做题调用read(0,mem,0x1000)把我们真正的shellcode
azraelxuemo
·
2023-10-04 14:05
linux_pwn
安全
系统安全
PWN
入门系列(3)ROP的利用
ret2shellcode原理ret2shellcode,即控制程序shellcode代码。shellcode指的是用于完成某个功能的汇编代码,如:call等,常见的功能主要是获取目标系统的shell。如果想执行shellcode,需要对应的binary在运行时,shellcode所在的区域具有可执行权限。举例还是以bammboofox的ret2shellcode为例附:ret2shellcode
二进制菜鸟K1rito
·
2023-10-04 14:05
安全
web安全
python
【
PWN
· ret2shellcode | “jmp esp“】[i春秋]ret2shellcode
当溢出长度不足时,如何将shellcode放入padding位值,并执行呢?目录前言一、题目重述编辑二、题目分析1.存在溢出2.如何跳转3.payload构想4.Addr(jmpesp)5.指令序列三、exp总前言回顾ret2shellcode发现还有很多基础的技巧没有掌握。本题算是一个经典地、通过jmpesp将栈上的shellcode进行执行的题目。一、题目重述二、题目分析1.存在溢出但是溢出字
Mr_Fmnwon
·
2023-10-04 14:34
【PWN
·
ret2shellcode】
pwn
ret2shellcode
2023CISCN初赛
两天时间题量还挺大的,简单记录文章目录misc签到卡pyshell国粹被加密的生产流量网络安全人才实战能力评价webunzipdumpitBackendServicereversebabyRE
pwn
funcanary
d3f4u1t
·
2023-10-04 11:55
网络安全
2023蓝帽杯半决赛电子取证+CTF部分题解
文章目录电子取证123456789101112131415CTFWeb|MyLinuxBotWeb|AirticleShareCrypto|ezrsa
Pwn
|Admin
Pwn
|uafmisc|排排坐吃吃果果电子取证
d3f4u1t
·
2023-10-04 11:23
比赛题解
网络安全
2023年-10月-第1周周报
完成事项这周主要就是在搞异构
pwn
学习了mips32,arm(32位)基础汇编,然后做了一些栈溢出的题目,对栈溢出的题目基本有了一个大致的了解未完成事项内核条件竞争house系列如何解决未完成事项加快进度下周待做事项
XiaozaYa
·
2023-10-04 07:00
笔记
2023-10-2
今天主要就是搞了arm
pwn
,还有几道题目没做呢,明天做吧今日学习:做了ROP-Emporium的armv5架构的题目,主要就是简单的rop编写,比较简单。
XiaozaYa
·
2023-10-04 07:30
日记
笔记
roarctf_2019_easy_
pwn
roarctf_2019_easy_
pwn
Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:PIEenabled64
YameMres
·
2023-10-04 04:23
Buuoj刷题
安全
闭关学
pwn
番外(一)——入门gdb
前言gdb神器是linux下的一款调试工具,做
pwn
的时候经常需要动态调试查看堆栈信息,所以特意新开番外一篇来记录gdb的学习这里放一些步骤同时,学
pwn
时学一些调试过程中会用到的汇编也是重要的gdb下载安装
mid2dog
·
2023-10-03 22:58
linux
kali
gdb
linux
PWN
入门
PWN
入门拖了好久。。。汇编底子不是很好。。。做逆向也有一段时间了对操作系统也有大概了解了现在才敢尝试一下。。。
247533
·
2023-10-03 22:57
网络安全
python
PWN
入门(2)利用缓冲区溢出绕过登录和第一个
Pwn
Tools脚本
简介“
pwn
"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为‘p’与‘o’在标准英文键盘上的位置是相邻的,
PWN
也是一个黑客语法的俚语词
Ba1_Ma0
·
2023-10-03 22:26
pwn
linux
安全
网络安全
pwn
PWN
入门(4)覆盖程序函数的返回地址
简介“
pwn
"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为‘p’与‘o’在标准英文键盘上的位置是相邻的,
PWN
也是一个黑客语法的俚语词
Ba1_Ma0
·
2023-10-03 22:26
pwn
网络安全
ctf
pwn
PWN
入门(6)写入shellcode
简介“
pwn
"这个词的源起以及它被广泛地普遍使用的原因,源自于魔兽争霸某段讯息上设计师打字时拼错而造成的,原先的字词应该是"own"这个字,因为‘p’与‘o’在标准英文键盘上的位置是相邻的,
PWN
也是一个黑客语法的俚语词
Ba1_Ma0
·
2023-10-03 22:26
pwn
linux
网络安全
PWN
CTF
ARM
pwn
入门 (2)
上一篇文章中笔者对ARM架构的寄存器和指令集做了简单的介绍,本文就来首杀ARM
pwn
题。
C0Lin
·
2023-10-03 22:26
PWN学习笔记
学习
pwn
安全
看雪
pwn
入门--基础篇
1.
pwn
理论基础小菜:什么是溢出概念:在计算机中,当要表示的数据超出计算机使用的数据表示范围时,产生数据的溢出原因:使用非类型安全的语言入C/C++等以不可靠的方式存取或者复制内存缓冲区编译器设置内存缓冲区太靠近关键数据结构什么是
泣当歌
·
2023-10-03 22:25
安全
信息安全
pwn
PWN
中GDB调试工具的基本使用
GDB调试工具的基本使用一、调试前的准备二、调试过程1.`b`指令(b即breakpoint)2.运行调试指令3.`x`指令(查看内存)一、调试前的准备使用gcctest.c-otest.out编译时,编译器为了输出执行更快的代码,所以不带有debuginfo,无法使用GDB进行调试,应使用gcc-gtest.c-otest.out进行编译,然后使用gdb./test.out进行调试。二、调试过程
狮心Oo
·
2023-10-03 22:25
网络安全
pwn
gdb+
pwn
gef+peda三合一+
pwn
gdb+
pwn
dbg联合使用
pwn
调试工具安装最近一直奇怪安装peda有些好用的工具突然用不了,比如fmtrag、heapinfo等命令,重新装了peda还是没有。
一梦不醒
·
2023-10-03 22:25
pwn
pwn
pwngdb
[
PWN
][进阶篇]使用GDB附加调试64位程序
使用GDB附加调试64位程序
pwn
tools开发脚本时如何调试:1、使用proc.pidof§函数先将被测函数的PID打印出来2、用GDBAttach上去调试即可本次实验的代码如下:使用checksec
拈花倾城
·
2023-10-03 22:24
PWN
pwn
pwn
入门基础
《web狗的
pwn
生之路》系列文章目录第一章
pwn
入门基础第二章
pwn
栈题基础待更新…………文章目录《web狗的
pwn
生之路》系列文章目录一、汇编基础重点笔记二、Linux基础重点笔记三、调用约定重点笔记四
yจุ๊บng
·
2023-10-03 22:54
web狗的pwn生之路
pwn
汇总:
pwn
分析工具GDB + peda + objdump + readelf
汇总:
pwn
分析工具GDB+peda+objdump+readelf前言1、GDB的基本操作2、GDB增强工具peda3、GNU工具链(GNUToolchain):objdump+readelf前言本篇内容持续完善中
Hex_bing
·
2023-10-03 22:54
PWN
linux
安全漏洞
pwn
gcc/gdb编译调试
系统安全
【
pwn
入门】用gdb实现第1个
pwn
声明本文是B站你想有多
PWN
学习的笔记,包含一些视频外的扩展知识。
Jeff_Scott
·
2023-10-03 22:52
PWN
智能汽车安全
pwn
网络安全
pwn
able.tw hacknote
hacknote主要考察:uaf,fastbin数据结构分析程序流程可知,在add部分,创建的数据结构如下所示用图片直观表示,就是所有被分配的chunk数据结构都是puts块+数据块,并且puts块大小固定。注意到每次free的时候两个快都会被free,并且存在uaf,考虑在free两个块之后,一次malloc0x8大小的内容,再执行show,那么malloc(0x8)时候调用的puts函数即可被
N1ch0l4s
·
2023-10-03 20:19
pwnable.tw
pwn
pwn
able_hacknote_WP
pwn
able_hacknote_WP文章目录
pwn
able_hacknote_WP检查保护分析ELFAddnoteDeletenotePrintnote利用思路exp检查保护i386架构,RELRO半开
Benson233
·
2023-10-03 20:19
pwn
BUUCTF-UAF漏洞
pwn
able_hacknote
BUUCTF-UAF漏洞
pwn
able_hacknote好久不学习
pwn
了,今天学习突然就开窍了,开心,好像离大神又近了一步就不静态分析了,直接动态分析首先创建两个大小为0x80的堆快,结构如图所示,可以看到每个堆块包含了两个部分然后我们释放这两个堆块
三哥sange
·
2023-10-03 20:18
PWN
pwn
pwn
able.tw——hacknote
很少做
pwn
,之前也只懂点rop,现在跟着练练
pwn
的堆利用吧,
pwn
able.tw上的一题hacknote,比较纯粹的uaf题目,还好不久前看了点glibc内存管理的东西,可以派上用场了。
「已注销」
·
2023-10-03 20:18
CTF
pwn
able.tw_hacknote_uaf利用
一道大家都说入uaf比较好的例题,将自己学习的uaf的历程记录一下,来自某大佬一句励志的话解题思路1.查看文件信息,安全机制2.IDA审计3.分析漏洞点4.编写EXP1.基本信息安全机制运行IDA审计1.add2.del3.print3.分析漏洞点1.在free的时候,没有将指针置为NULL,这就会造成,第二次使用的时候,利用这个指针达到一下目的2.将获取的地址,放入chunk头的部分,只要调用p
Jc^
·
2023-10-03 20:18
uaf
堆入门
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他