E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SCTF
BUUCTF PWN方向 1-6题 详解wp
目录test_your_ncripwarmup_csaw_2016ciscn_2019_n_1pwn1_
sctf
_2016jarvisoj_level1觉得这篇文章不错的话,欢迎收藏、点赞、评论,期待你的关注
徐小潜
·
2024-02-09 11:00
#
PWN
linux
经验分享
网络安全
安全
系统安全
学习方法
笔记
BUUCTF-pwn2_
sctf
_2016
这题利用的是负数转无符号数造成缓冲区溢出,以及泄露libc基地址执行ROP题目分析由于NX开启,我们考虑使用ROP,Canary没有打开使得这题变得很方便下面是vuln函数:在该函数中,程序读入一个字符串并转化为带符号整形(signedint),这时,如果我们输入负数可以避开不能大于32的检查在get_n函数中,读入长度被强制转换为unsignedint,此时-1变成了4294967295。使得我
L.o.W
·
2024-01-31 19:46
安全
信息安全
[
SCTF
2019]Flag Shop——瞧,这是个新来的
[
SCTF
2019]FlagShop一.前言这几天一直有事,导致之前的比赛的WP也没看,然后靶场这方面的学习也没推进下去,终于找了个时间的空挡做了道关于Ruby的模板注入。
入山梵行
·
2023-12-29 22:00
SSTI
CTF
复现
ruby
安全漏洞
【ret2hbp】一道板子测试题 和
SCTF
2023 - sycrpg
前言ret2hbp主要是利用在内核版本v6.2.0之前,cpu_entry_areamapping区域没有参与随机化的利用。其主要针对的场景如下:1)存在任意地址读,泄漏内核地址2)存在无数次任意地址写,泄漏内核地址并提权这里仅仅记录题目,具体原理请读者自行查阅资料,这里给一些参考链接:一种借助硬件断点的提权思路分析与演示板子题也是这个大佬写的https://googleprojectzero.b
XiaozaYa
·
2023-12-19 19:33
kernel-pwn
ret2hbp
BUUCTF刷题十一道【缺】(10)
文章目录EasyBypass[
SCTF
2019]FlagShop[BSidesCF2019]SVGMagic[极客大挑战2020]Greatphp[GYCTF2020]Easyphp【留坑-反序列化】[
Sprint#51264
·
2023-12-04 14:53
Web
web安全
ctf
网络安全
RCE绕过
[
SCTF
2021]rceme总结下获取disabled_funciton的方式1.phpinfo()2.var_dump(ini_get(“disable_functions”));3.var_dump
El.十一
·
2023-12-03 12:19
python
前端
服务器
SCTF
2021 pwn Christmas Bash 出题思路+预期解
SCTF
2021pwnChristmasBash出题思路+预期解
sctf
2021pwn出题思路赛题文件+exp:github文章目录
SCTF
2021pwnChristmasBash出题思路+预期解题目描述
-令则
·
2023-11-22 05:36
pwn
题目的整理
安全
sctf
2021 data leak 出题思路和题解
sctf
2021dataleak出题思路和题解
sctf
2021pwn出题思路文章目录
sctf
2021dataleak出题思路和题解题目描述出题思路漏洞位置内存布局远程exp题目描述Nevertrustcpointermagicandescapecharacters
-令则
·
2023-11-22 05:06
pwn
题目的整理
安全
SCTF
2021 pwn Christmas Wishes 出题思路+预期解
SCTF
2021pwnChristmasWishes出题思路+预期解
sctf
2021pwn出题思路赛题文件+exp:github文章目录
SCTF
2021pwnChristmasWishes出题思路+预期解题目描述出题思路调试方案
-令则
·
2023-11-22 05:06
pwn
题目的整理
安全
SCTF
2021 pwn Christmas Song 出题思路+预期解
SCTF
2021pwnChristmasSong出题思路+预期解
sctf
2021pwn出题思路文章目录
SCTF
2021pwnChristmasSong出题思路+预期解题目描述Slang-christmas
-令则
·
2023-11-22 05:36
pwn
题目的整理
安全
SCTF
2021_Pwn_dataleak_WP
SCTF
2021_dataleak_WP文章目录
SCTF
2021_dataleak_WP检查文件和保护ida查看ELF文件cJSON_PWNida查看libcjson.so利用思路exploit检查文件和保护
Benson233
·
2023-11-22 05:35
pwn
SCTF
2021 pwn gadget 出题思路+预期非预期解
SCTF
2021pwngadget出题思路+预期非预期解
sctf
2021pwn出题思路文章目录
SCTF
2021pwngadget出题思路+预期非预期解编译环境ora思路gadget出题考点栈迁移movrdx
-令则
·
2023-11-22 05:35
pwn
题目的整理
安全
[
SCTF
2021 misc] this_is_A_tree
一般不参加两天的比赛,因为太难了。不过也有容易的,这个就是名字说这是个树,打开文件是一个文件两个目录,目录下也是同样的结构,就是一个二叉树。然后用程序遍历了一下,因为最右有base64尾标记==所以肯定不是后根,猜先根。一下就成功了importosfrompwnimport*data=b''#先根遍历defgetdata(d):globaldatatmp=open(d+'/data','rb').
石氏是时试
·
2023-11-22 05:05
CTF
misc
安全
2021
SCTF
前言复现环境:NSSCTF总结第一个就是学到了RCEME中绕过disabled_function和无参数rce的方法第二个就是找反序列化链子upload1和upload2都是找yii的反序列化链子,$可控()可以来触发__invoke和__call,后者需要是数组模式,所以后者这种数组模式也可以用来调用某个对象的某个方法。然后学会了一些session的方法,我们通过上传文件,然后保存在sessio
Z3eyOnd
·
2023-11-22 05:03
CTF训练日记
mysql
php
数据库
[
SCTF
2021]rceme 复现
前言做题做到这道题,又学到了新的无参rce利用的技巧以及绕过disable_fucntion的技巧知识点无参rce无字母数字rceiconv绕过disable_function可变参数数组表示字符串复现过程源码|\$|\?|\^|&|\|/ixm',$code)){die('alert(\'Tryharder!\');history.back()');}elseif(';'===preg_repl
绮洛Ki1ro
·
2023-11-22 05:32
CTF_复现
php
linux
网络安全
web安全
安全
SCTF
2021__rceme
rceme文章目录rceme先说下几个函数call_user_funcgetallheaders()可变参数绕过命令注入使用动态链接库so绕过disable_functionsiconv_open函数执行过程利用php原生类进行文件读取参考链接题目|\$|\?|\^|&|\|/ixm',$code)){die('alert(\'Tryharder!\');history.back()');}els
Sk1y
·
2023-11-22 05:30
CTF刷题记录
CTF
Web
RCE
SCTF
2021 | 冰天雪地 极限比拼
SCTF
2021喊你来解锁圣诞限定赛事啦!!!
Cyberpeace
·
2023-11-22 05:30
web安全
安全
[
SCTF
2021]rceme
文章目录前置知识可变参数绕过create_function注入无字母数字RCE动态链接库so绕过disable_functions利用php原生类进行文件读取解题过程前置知识可变参数绕过PHP在用户自定义函数中支持可变数量的参数列表。在PHP5.6及以上的版本中,由…语法实现;在PHP5.5及更早版本中,使用函数func_num_args(),func_get_arg(),和func_get_ar
_rev1ve
·
2023-11-22 05:59
web安全
安全
php
python
SCTF
2021__loginme
SCTF
2021__loginme文章目录
SCTF
2021__loginme查看请求头模板渲染参考链接赛后复现docker创建容器,打开提示我们需要localhost,但是我们使用XFF不可以,同时题目也给了附件
Sk1y
·
2023-11-15 06:01
比赛wp
golang
CTF
Web
NSSCTF第12页(1)
新生赛]ezsql搞混掉了点击按钮出现了发现输入什么回显什么伪协议也不行看源代码发现了这个玩意输入了1;发现了其他回显ls发现了两个文件发现被限制了不知道是cat还是空格绕过直接找吧还是得到flag[
SCTF
2021
呕...
·
2023-11-15 06:29
android
sctf
_2019_easy_heap(off by null,unlink造成doublefree)
sctf
_2019_easy_heap:保护全开程序分析:给我们mmap了一段可读可写可执行的区域,还告诉了我们地址add里告诉了我们堆地址其他都挺常规的,delete也释放干净了漏洞分析:有个offbynull
Nq0inaen
·
2023-11-14 15:11
PWN
pwn
BUUCTF-pwn刷题记录(22-7-30更新)
pwn2_
sctf
_2016考点:intoverflow、ret2libc这题没有write和puts函数,因此使用的printf函数进行的泄露。
Morphy_Amo
·
2023-11-14 00:29
pwn题
学习
安全
pwn
[CTF]
SCTF
2021 WEB复现(详细版)
前言认真复现还是收获挺多的,做这些就算看wp也会卡很久的题目才容易提高.最后感谢下NSSCTF平台提供的靶机,虽然flag只有一半Loginme下载附件得到源码,题目让我们本地访问,也就是要伪造ip,但是是有检测的,源码:packagemiddlewareimport("github.com/gin-gonic/gin")funcLocalRequired()gin.HandlerFunc{ret
Sapphire037
·
2023-10-18 03:23
CTF
前端
安全
web安全
2023-10-16
做了
sctf
2023-sycrop这个题目,题目本身不难,但是如果不知道相关知识点的话,还是很难的。
XiaozaYa
·
2023-10-17 05:19
日记
笔记
【cpu_entry_area mapping】
SCTF
2023-sycrop
前言也算学习到了,这样对DB_stack的利用与pt_regs很相似。都是利用在用户态切换在内核态时,会保存用户态的上下文信息在内核栈中,所以我们就可以控制部分内核栈中的数据,以此为我们栈迁移做好准备。程序分析启动脚本啥的都不用看了,基本都是smap、smep、kaslr和kpti都开启。然后直接看驱动模块吧。驱动程序也非常简单,一次任意地址4字节数据泄漏和一次任意地址栈迁移的机会:注意最后这里要
XiaozaYa
·
2023-10-17 04:42
kernel-pwn
kernel-pwn
BUUCTF pwn1_
sctf
_2016 1
代码分析查看文件信息然后进行反汇编关键信息32位栈不可执行IDA反汇编说实话,这个应该是C++编写的程序,C++基础还是不行,我硬是没看懂这个代码我查了一下字符串这里的get_flag是函数,另一个应该就是执行的一个命令了到IDA中查找TAB切换到汇编,再空格先给他地址记下08048F0D这里网上说是把I换成you导致了溢出,输入I就多出了2个字符,s的空间为32字节,足够我们溢出8字节了EXPs
bug小空
·
2023-10-14 20:27
#
pwn
网络安全
ctf
pwn
BUUCTF reverse wp 91 - 95
[
SCTF
2019]WhoisheIKUN题Unity逆向,dnSpy反编译Assembly-CSharp.dll,搜索字符串定位到关键代码usingSystem;usingSystem.IO;usingSystem.Runtime.InteropServices
fa1c4
·
2023-10-14 07:02
逆向工程
逆向
持续更新 BUUCTF——PWN(一)
文章目录前言test_your_ncripwarmup_csaw_2016ciscn_2019_n_1pwn1_
sctf
_2016jarvisoj_level0[第五空间2019决赛]PWN5ciscn
weixinzjh
·
2023-10-03 00:00
RE&PWN
安全
ctf
pwn
BUUCTF reverse wp 81 - 85
[
SCTF
2019]babyre反编译失败,有花指令有一个无用字节,阻止反编译,patch成0x90所有标红的地方nop掉之后按p重申函数main和loc_C22,F5成功int__cdeclmain(
fa1c4
·
2023-10-01 20:45
逆向工程
逆向
NSSCTF Round#7部分wp
flag2action=;curlvpsip:port/`cat/flag`0o0参考链接:谈一谈php://filter的妙用目录扫描发现.DS_Store泄露,使用ds_store_exp发现存在Ns_
SCtF
.phpNs_
SCtF
.php
v2ish1yan
·
2023-09-24 07:38
CTF
WEB
php
我要学pwn.day16
pwn2_
sctf
_2016潜心修炼,从基础开始这是一道整数溢出加ROP的题解题流程1.查看文件保护checksecpwn2_
sctf
_2016[*]'/home/ctf/Downloads/pwnexercise
名为逗比
·
2023-09-11 07:33
我要学pwn
网络安全
信息安全
关于hessian2的一些疑点(0CTF来分析)
从
SCTF
的java题,看到了0CTF的java,发现都是考察hessian2的链子,于是分析了一段时间。发现本地搭建,就算使用师傅们的EXP都打不通,很郁闷,是jdk的原因嘛??题目源码
偶尔躲躲乌云334
·
2023-08-29 07:00
java
2019
SCTF
babyre
0x01babyre总共有三关题目被做了手脚,导致第一关第二关无法F5,只能看汇编+动态调试1.第一关三维迷宫没啥好说的,走迷宫就是了入口时0x73,出口是0x23障碍物是0x2A,通道是0x2E#三维迷宫方向上下左右:wsad空间上下:xy#最短路径ddwwxxssxaxwwaasasyywwdd[0x2A,0x2A,0x2A,0x2A,0x2A,0x2A,0x2A,0x2A,0x2A,0x2A
丿feng
·
2023-08-01 05:49
[
SCTF
2019]creakme
前言主要是SEH解密然后AES加密分析SEHmain函数中获取到程序句柄也就是首地址,然后进入图中函数找到.
SCTF
段地址后产生异常,在异常中进行代码自解密装载的SEH异常处理函数因为在异常中有调试判断
Wo0w
·
2023-07-16 13:41
逆向
CTF
buu
SCTF
2023复现(部分web复现)
文章目录
SCTF
2023复现webezcheck1nSycServerpypyp?
Leekos
·
2023-07-16 08:56
安全
web安全
SCTF
2023 Barter 复现
题目描述:chal_sage部分:fromCrypto.Util.numberimport*fromrandomimport*fromsecretsimportflagdefgen_random(seed,P,Q,r_list,times):s=seedforiinrange(times):s=int((s*P)[0])r=int((s*Q)[0])r_list.append(r)returnr_
Emmaaaaaaaaaa
·
2023-06-23 06:07
赛事复现
密码学
安全
SCTF
SCTF
情报局|Syclover战队专访来喽!
SCTF
2023开战在即S星情报局火速上线深入出题阵营大后方获得一手绝密资料关于Syclover战队你想知道的都在这里〈Q〉简单介绍一下Syclover战队吧〈A〉三叶草安全技术小组(Syclover)
Cyberpeace
·
2023-06-17 05:05
XCTF
SCTF
Syclover
BUUCTF-PWN-pwn1_
sctf
_2016
下载放入ubuntu里查信息现在这些保护我都没有遇到以后慢慢做应该是会遇到的然后进行发现是32所以我们记住如果栈溢出漏洞我们需要4个字节填满基地址放入ida32查看字符串发现catflag敏感字符串然后我们就看引用先记住地址为0x8048F0D然后开始进去发现没有用所以找到主函数进入vuln函数发现get但是只能输入32个所以无法实现栈溢出不管能不能用先记住s的地址0x3c=60字节因为是32个所
双层小牛堡
·
2023-04-14 09:23
PWN的学习
安全
BUUCTF-社团考核
[
SCTF
2019]FlagShop5.[GWCTF2019]mypassword6.[BSidesCF2019]Kookie7.[WUSTCTF2020]朴实无华8.
留将一面与花
·
2023-04-13 20:14
flask
python
后端
[NSSCTF][
SCTF
2021]WEB复现
感谢NSSCTF提供复现环境loginmemiddleware.gopackagemiddlewareimport("github.com/gin-gonic/gin")funcLocalRequired()gin.HandlerFunc{returnfunc(c*gin.Context){ifc.GetHeader("x-forwarded-for")!=""||c.GetHeader("x-c
Snakin_ya
·
2023-04-13 03:28
刷题记录
前端
web安全
php
SCTF
2021misc——This_is_A_tree
下载附件得到压缩包,又是文件和文件夹嵌套名为data的未知格式文件可以读出来再结合文件夹名字,可以推测,整个压缩包内文件是一个非常明确的树结构为防止出错,按照前序遍历进行遍历,将每一结点的data读出来遍历完发现像是base64加密文本Q2hpbmVzZSB0cmFkaXRpb25hbCBjdWx0dXJlIGlzIGJyb2FkIGFuZCBwcm9mb3VuZCEgU28gSSBXYW50IE
Captain杰派罗
·
2023-04-07 11:14
比赛WP
网络安全
密码学
二叉树
[
SCTF
2019]creakme (SEH异常处理机制,AES)
32位无壳,放入IDAGetModuleHandleW获取当前应用程序模块首先分析一下sub_402320函数,读取当前进程,匹配他的区段为.
SCTF
查看第一个函数的汇编代码,发现call了一处函数。
1ens
·
2023-04-06 05:10
BUU刷题
安全
[buuctf.reverse] 084_[
SCTF
2019]creakme
这个感觉巨难的,怎么放到这了用ida打开找不着它在干嘛,在函数列表里有__except_handler4经搜索是异常处理的。逆向找引用,它被sub_402320调用。sub_402320调用sub_402450通过key对404000块进行解密,异或取反int__usercallsub_402450@(inta1@,inta2@,inta3,inta4){intresult;//eaxintv7;
石氏是时试
·
2023-04-06 05:40
CTF
reverse
reverse
REVERSE-PRACTICE-BUUCTF-20
REVERSE-PRACTICE-BUUCTF-20[
SCTF
2019]creakme[网鼎杯2020青龙组]bang[WUSTCTF2020]funnyreDigtheway[
SCTF
2019]creakmeexe
P1umH0
·
2023-04-06 05:07
Reverse-BUUCTF
[
SCTF
2019]creakme
这题用到的知识点很多,我们先一步步分析。放到exeinfo和peid里面发现是32位无壳程序。ida32打开。首先看主函数:int__cdeclmain(intargc,constchar**argv,constchar**envp){HMODULEv3;//eaxintv4;//eax_DWORD*v5;//eaxunsignedintv6;//edx_DWORD*v7;//ecxunsigne
Em0s_Er1t
·
2023-04-06 05:52
CTF-RE
算法
安全
程序人生
CTF逆向-[
SCTF
2019]creakme-WP-基于AES加密算法下的保护:反调试及except_handler和SMC
CTF逆向-[
SCTF
2019]creakme-WP-基于AES加密算法下的保护:反调试及except_handler和SMC来源:https://buuoj.cn/内容:无附件:链接:https://
serfend
·
2023-04-06 05:50
CTF-逆向
安全
[
SCTF
2019]creakme1
先看第一个sub_402320(v3),将获得的句柄作为参数与其匹配的是.
SCTF
区块,说明.
SCTF
与sub_402320函数有关系,在看一下他的汇编语言有一个_except_handler4,他是SEH
内怀童心外表成熟
·
2023-04-06 04:14
re简单题
base64
AES
SMC
动态调试
pwn1_
sctf
_2016
/pwn1_
sctf
_2016查看文件类型再checksec--file=pwn1_
sctf
_2016检查一下文件保护情况。
长街395
·
2023-04-05 23:12
菜狗子pwn
pwn
ctf
python
linux
BUUCTF Pwn pwn1_
sctf
_2016
BUUCTFPwnpwn1_
sctf
_20161.题目下载地址2.checksec检查保护3.IDA分析4.看一下栈大小5.找到后门函数地址6.exp1.题目下载地址点击下载题目2.checksec检查保护运行一下看看
==Microsoft==
·
2023-04-05 23:21
Pwn
安全
c++
buu-day04
0x01[HarekazeCTF2019]EasyNotes这个题目给了源码,用户又没有后端校验,所以我们很容易想到考session的反序列化,因为(
sctf
考烂了)。
Dem0@
·
2022-11-17 10:43
CTF复现
安全
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他