E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF攻防世界
攻防世界
- pwn - string
A、程序分析1、moveax,ds:stdin@@GLIBC_2_0mov[esp+8],eax;streammovdwordptr[esp+4],64h;nleaeax,[esp+9Ch+s]mov[esp],eax;scall_fgets输入点2、leaeax,[esp+9Ch+s]mov[esp],eax;formatcall_printf考虑格式化字符串漏洞3、moveax,ds:pwnm
g1ow
·
2020-08-05 19:29
攻防世界
- pwn - cgpwn2
A、流程分析1、将输入的用户名存储到全局变量2、通过gets()获取留言信息B、利用分析1、gets(ebp-26h)->26h(填充数据)+4(ebp)+4(返回地址)->payload构造2、可利用函数在pwn函数有system函数,可通过该地址调用系统命令3、用户名使用的全局变量,可以输入命令,搭配system使用4、注意事项26h(填充数据)+4(ebp)+4(返回地址),ret之后esp
g1ow
·
2020-08-05 19:29
攻防世界
- revere - python-trade
A、程序分析1、发现文件为pyc类型,判断为py脚本编译后文件pipinstalluncompyle6安装uncompyle6获取程序源码----------------------------------------------------------------importbase64defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s
g1ow
·
2020-08-05 19:58
XCTF
easyCpp
查壳无壳,64位Linux程序放入IDA中分析查看Main函数这里拿加密后的用户输入和程序生成的前16个斐波那契数列进行对比,不相等则退出程序,相等的话则继续往下执行所以说只需要逆推出input_encry是如何生成的,既可以得到flag这里是把&input_begin存到&input_encry从头开始分析&input_begin是如何生成的这里是把用户输入的字符串首地址放到&one_input
夏了茶糜
·
2020-08-05 19:24
CTF-REVERSE
buuoj、xmctf、
攻防世界
刷题(web)write up
每天一道,告别烦恼更新链接《WP集锦》https://shimo.im/docs/c6YVrqVYT3Jc9d3g/电梯:+++++SQL、http注入类:[GXYCTF2019]BabySQli[极客大挑战2019]Http+++++代码执行类(RCE类):[xmctf]web12-考核(无参rce)[GXYCTF2019]PingPingPing[xmctf]-RCE-训练[RoarCTF20
Ocean_Spary_
·
2020-08-05 19:23
ctf
XCTF
PWN高手进阶区之time_formatter
这是第一道堆溢出题目,程序执行选项1时,通过strdup函数申请了一块内存保存用户输入的时间格式字符串,执行选项三时,同样通过strdup申请了一块内存用于存放用户输入的时区字符串,执行选项五时,首先释放这两块内存,然后,询问是否真的退出,此时,用户选择不退出时,程序继续回到开始执行。而此时,前两块申请的内存已被释放,未将指针置为NULL。造成UAF漏洞。由于选项一读取用户输入内容时,会过滤,只允
neuisf
·
2020-08-05 19:00
Pwn
xctf
pwn高手进阶题之stack2
程序读取一个数字n,然后根据数字n读取数字到缓冲区,在执行需修改操作时为判断是否越界,而是根据用户输入的数字进行修改,造成堆栈地址内容修改。只需修改返回值即可。此题提供了hackhere函数输出flag,本地执行正常,远程出错,提示找不到/bin/bash。此处,技巧是执行system(’sh’)代替system(’/bin/sh’)。exp:frompwnimport*p=remote(‘111
neuisf
·
2020-08-05 19:29
Pwn
xctf
高手进阶题之pwn-100
此题重点为DynELF函数的使用。在函数sub_40068E()中声明了一个大小为0x40的缓冲区,然后通过函数sub_40063D((__int64)&v1,0xC8u);读取标准输入内容到该缓冲区,读入的长度为0xC8,大于缓冲区大小0x40,存在溢出漏洞。可以通过溢出后覆盖函数的返回地址:1.输出got表的函数地址;2.向可写段地址写入字符串"/bin/sh"。然后利用DynELF函数找到l
neuisf
·
2020-08-05 19:29
Pwn
xctf
pwn 新手练习题总结
所谓总结,就是再做一遍!以达到熟能生巧之境界!0x01level0解题思路:ret2text1.checksec,文件为amd64位格式,进开启可NX;2.IDAProF5反编译,main程序调用vulnerable_function,vulnerable_function中调用read读取用户输入,存在缓冲区溢出;3.程序代码中由callsystem函数,运行systerm("/bin/sh")
neuisf
·
2020-08-05 19:28
Pwn
xctf
-misc-Reverse-it
题目描述:附件下载:https://adworld.
xctf
.org.cn/media/task/attachments/0da9641b7aad4efb8f7eb45f47eaebb2解题思路:1,打开文件
一个不愿意透露姓名的老民警
·
2020-08-05 19:00
ctf
攻防世界
-pwn-dice_game(srand(),rand(),随机数)
高手进阶区dice_game考察知识点:srand(),rand()函数,产生随机数。srand和rand()配合使用产生伪随机数序列。rand函数在产生随机数前,需要系统提供的生成伪随机数序列的种子,rand根据这个种子的值产生一系列随机数。如果系统提供的种子没有变化,每次调用rand函数生成的伪随机数序列都是一样的。比如:通常可以利用系统时间来改变系统的种子值,即srand(time(NULL
hanqdi_
·
2020-08-05 18:39
攻防世界
CTF解题
攻防世界
-web新手区
文章目录view_sourcerobotsbackupcookiedisabled_buttonweak_authsimple_phpget-hostxff_refererview_source根据题目描述,要查看一个网页的源代码,按照之前的操作,要么右键-》查看源代码,要么按f12查看源代码,这里鼠标右键不管用了,就按f12(Mac里按command+option+4)还可以根据题目提示,vie
hanqdi_
·
2020-08-05 18:38
攻防世界
CTF解题
攻防世界
逆向 Mysterious
攻防世界
逆向Mysterious(原创)原题如下:下载文件:用IDA打开,找到start函数,进行反编译源代码如下:int__stdcallsub_401090(HWNDhWnd,inta2,inta3
与日平肩以头抢地
·
2020-08-05 18:53
逆向
杂项 总结入门题的一般解题思路
例题如下:(
攻防世界
杂项如来十三掌)第一步:下载所需要的文件一个.docx文件,打开之后是佛语的内
与日平肩以头抢地
·
2020-08-05 18:52
play [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列26(超详细分析)
题目地址:play本题是高手进阶区的第15题,比较有意思!先看看题目:后面的题目都是十颗星的难度,需要具备比较好的漏洞挖掘能力,在这些题目中我们能学到各种各样的新的姿势。惯例先看看保护机制:[*]'/ctf/work/python/play/a642a99a83fe4e31b1bd75959e52e6a1'Arch:i386-32-littleRELRO:PartialRELROStack:Noc
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
pwn1 babystack [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列19
题目地址:pwn1babystack已经到了高手进阶区的第八题了,已经渐入佳境了。哈哈!废话不说,看看题目先厦门邀请赛的题目,还是2星难度,那就开工了。管理检查一下保护机制:[*]'/ctf/work/python/pwn1/babystack'Arch:amd64-64-littleRELRO:FullRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x4
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
forgot [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列13
题目地址:forgot本题是高手进阶区的第二题,恭喜大家已经进入高手行列!好假好假,哈哈哈!废话不说,看看题目先这个题目有很长的描述,但是都是废话,不去管他了。照例下载附件,做下安全检查root@mypwn:/ctf/work/python/forgot#checksec39d012d5bbc34295855136e9662a5392[*]'/ctf/work/python/forgot/39d0
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
string [
XCTF
-PWN]CTF writeup系列7(超详细分析)
题目地址:string先看看题目情况照例检查一下保护机制root@mypwn:/ctf/work/python#checksec167e00a26ef44e1f888b3ede29d88e38[*]'/ctf/work/python/167e00a26ef44e1f888b3ede29d88e38'Arch:amd64-64-littleRELRO:FullRELROStack:Canaryfou
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
stack2 [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列15
题目地址:stack2这是高手进阶区的第四题了,速度挺快啊,朋友!加油!废话不说,看看题目先没有什么特别的内容,那就看看保护机制root@mypwn:/ctf/work/python/stack2#checksecfcca8ceb507544d1bd9c4a7925907a1d[*]'/ctf/work/python/stack2/fcca8ceb507544d1bd9c4a7925907a1d'
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
welpwn [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列24
题目地址:welpwn本题是高手进阶区的第13题,先看看题目照例检查一下保护机制[*]'/ctf/work/python/welpwn/a9ad88f80025427592b35612be5492fd'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)没什么问题,只开了NX
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
get-shell [
XCTF
-PWN]CTF writeup系列1
因为做vulhub靶场Serial2,在最后一步用到了rop技术,所以就顺便把自己学习pwn的过程做下记录。今天做的ctf题目是pwn新手训练场的第一题get-shell。首先我们点击获取在线场景然后我们就可以看到,这个题目给我们提供了一个服务器端口,我们可以通过telnet连接这个端口我们可以看到这个端口是可以直接连接的,这道题目,因为没有回显文件,所以就看不到什么反馈了。我们先下载附件,看看附
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
guess_num [
XCTF
-PWN]CTF writeup系列8
题目地址:guess_num先看看题目情况照例下载附件,做保护机制检查root@mypwn:/ctf/work/python#checksecd22084e1938f4b21a380e38e2fb48629[*]'/ctf/work/python/d22084e1938f4b21a380e38e2fb48629'Arch:amd64-64-littleRELRO:PartialRELROStack
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
攻防世界
crypto部分fanfie的writeup
这是BITSCTF2017的原题。1、首先对BITSCTF进行base32加密后得到的是:IJEVIU2DKRDA====与密文前面几位进行对应,发现:MZYVMIWLGBL7CIJOGJQVOA3IN5BLYC3NHIIJEVIU2DKRDA====M解密两次对应的都是I,不同的字母对应的都是不同的解密字母,那么猜测可能是根据某种规则进行了字母替换。对字母表进行编码:12ABCDEFGHIJKL
隐藏起来
·
2020-08-05 18:54
CTF
#
crypto
XCTF
的easytornado题目
py是个好工具,要多加以利用![在这里插入图片描述](https://img-blog.csdnimg.cn/20200707170233593.png经过分析。看到题目的关键点在于找到cookie_secret.于是想到两种方法:1.利用彩虹表通过反向找到cookie_secret的内容2.是否存在ssti漏洞,可以直接找到cookie_secret文件尝试一些后发现存在ssti漏洞看别人的wr
001000001000
·
2020-08-05 18:23
渗透测试
攻防世界
web高阶(warm up)
做题目讲究的是方法,我也只是记录我的方法这里我虽然做了代码的注释,但前提要是你需要懂得这些代码的写法和意思,可以学一下php。首先进入主页面,简单的题目一般都在源码里会有提示。f12源代码有个source.php;直接在原网页后面加上/source.php访问(这个要都不知道就真的基础没学好了),开始出现代码先看定义的如何返回file:【if(!empty($_REQUEST['file'])/(
ctfmove1
·
2020-08-05 18:46
ctf
php
攻防世界
-Mobile-easyjni-最详细分析
攻防世界
-Mobile-easyjni本文首发于博主公众号LISTONE,欢迎关注哦!这个题分析起来逻辑比上个easyjava要简单许多,做题速度快了很多。
listone_sec
·
2020-08-05 18:44
安卓逆向
攻防世界
WEB高手进阶区第一周
Baby_web[题目描述]想想初始页面是哪个[题目场景]图1打开之后的界面为图1,根据题目描述,我们需要找到初始页面。可以看到这个页面的http为http://220.249.52.133:55890/1.php,然后要找到初始页面我们可以把1.php换成index.php。即这样但是会发现访问之后还是会跳转到http://220.249.52.133:55890/1.php我们可以Fn+F12
borrrrring
·
2020-08-05 18:26
xctf
_如来十三掌
如来十三掌[目标]破解密文[环境]Windows[工具]与佛论坛Rot13解码Base64解码[分析]1.打开该文件,发现处于word中的一堆经文一开始只是对黑体字产生疑惑,但最终发现什么用也没有2.经过其他人的wp,才了解到设计经文的是与与佛论坛有关,也是属于编码解码网站,因此通过密文解明文得到一串编码。注意,密文开头都为佛曰:3.得到一串编码,因为题目是如来十三掌,因此感觉是rot13编码,R
bring_coco
·
2020-08-05 18:55
WP
xctf
攻防世界
——hacknote
32位程序,未开PIE#useafterfree#system("xxxx||sh")程序逻辑1void__cdecl__noreturnmain()2{3intchoice;//eax4charbuf;//[esp+8h][ebp-10h]5unsignedintv2;//[esp+Ch][ebp-Ch]67v2=__readgsdword(0x14u);8setvbuf(stdout,0,2,
aaa15893831716
·
2020-08-05 18:22
day-10
xctf
-cgpwn2
xctf
-cgpwn2题目传送门:https://adworld.
xctf
.org.cn/task/answer?
a525024162806525
·
2020-08-05 18:51
攻防世界
pwn100 详细的WP
pwn萌新做pwn题了首先checksecshellcode肯定是行不通了IDA打开看看发现有个函数,读取200字节,但a1数组却只有40字节,出现了栈溢出漏洞,那么EIP就是在48字节之后的八个字节查看程序导入,发现没有system,查看string,发现没有’/bin/sh’所以要先想办法泄露system的地址,用Dynelf即可,那么如何写泄露函数呢?由于是64位系统,所以得想办法修改rdi
Zarcs_233
·
2020-08-05 18:15
CTF
XCTF
Normal_RSA
这题本来算是很常规的rsa了,下载附件发现有个公钥文件,还有一个加密文件,这种题之前有遇到一次,做法和这个类似,上次那个是用rsa的库,直接解的,这次直接用常规的,好像更简单,记录下模板记事本打开那个公钥文件,放到在线网站上面解开。n是十六进制的,拿去抓换成十进制的数字,然后分解p,q写脚本跑就完事了importrsaimportbinasciiimportsysimportgmpy2import
YenKoc
·
2020-08-05 18:12
XCTF
SimpleRAR的writeup
大家好,这次为大家带来
攻防世界
misc部分SimpleRAR的writeup。 先下载附件,发现是一个压缩包,尝试解压,然而出问题了。
MarcusRYZ
·
2020-08-05 18:32
攻防世界MISC新手练习区
攻防世界
pwn-stack2学习记录
pwn新手一枚,做这题时苦苦没找出来题解上说的0x84偏移,经过多次尝试,终于找到了正确的方式,遂以记录。首先分析漏洞点:当选择3.changenumber时,程序没有对输入的v5进行检测,遂可以产生溢出之后看到程序给了getflag开启动态调试,此时在v13[v5]=v7;处下断点。如图所示输入转到汇编指令,查看这个地址(edx存的就是输入9,看看他把9赋到了哪里)此时我们看到,我们的输入9在栈
ToTHotSpur
·
2020-08-05 18:13
PWN
攻防世界
逆向WP,easy_Maze
迷宫问题参考:https://ctf-wiki.github.io/ctf-wiki/reverse/maze/maze/下载下来后发现是64位ELF文件,没有加壳。由文件名easy_Maze知道这是一个迷宫问题,我们需要求出迷宫所存数组,以及在迷宫中行走对应的输入。拖入IDA,查找字符串交叉应用找到主函数,F5反编译发现主界面定义了51个连续变量,猜想这些变量极有可能就是迷宫的构成要素。除去变量
sdu羊肉火锅
·
2020-08-05 18:33
CTF
ctf_
攻防世界
web进阶区_php2
文章目录题目描述题目分析总结参考资料题目描述题目分析经过抓包、目录扫描都没有找到可利用信息,最终知道这题考察的是.phps文件,属于个人盲区Whatisthefileextension.PHPS?Andwhatisitusedfor?Answer:PHPfileswillgetinterpretedbytheWebserverandPHPexecutable,andyouwillneverseet
宝啦
·
2020-08-05 18:28
ctf解题
ctf-
攻防世界
crypto基础区-幂数加密
文章目录0x01题目0x02预备知识2.1幂数加密2.2云隐加密0x03题目分析0x04总结参考资料0x01题目附件内容:8842101220480224404014224202480122题目标题虽然是幂数加密,但是考察的确是云隐加密,两者的加密原理是一样的0x02预备知识2.1幂数加密对26个字母进行排序得到ABCDEFGHIJKLMNOPQRSTUVWXYZ12345678910111213
宝啦
·
2020-08-05 18:28
ctf解题
HCTF2018-web-warmup
文章目录环境预备知识题目分析总结与思考环境win10+php5.6+phpstorm
攻防世界
高级区预备知识这题是根据CVE-2018-12613phpMyAdmin文件包含漏洞改编而来。
宝啦
·
2020-08-05 18:28
ctf解题
攻防世界
easyCpp
easyCppC++逆向的题,刚开始接触很多代码看不懂,感觉可读性低.但是看多了,还是会好很多.是一个慢慢熟悉stl的过程吧.经过了一些CPP逆向题的折磨,这个题大多数函数连懵带猜的看起来还好,但是遇到了一个不仔细的错误,想了很久…64位elf文件,载入ida,函数的大部分还是看懂了.2个关键函数.transformaccumulate先进入transform.算法也是很简单,就是函数读起来更麻烦
Bxnop
·
2020-08-05 18:52
攻防世界
gametime
gametime首先查壳,发现无壳.打开程序看一下.果然是一个游戏,简单的看了一下,是让我们在规定时间输入屏幕上显示的字符.ida打开,看伪代码,很冗长,向下浏览一下可以看见好几个判断函数.且都是一个函数,程序肯定不应该是退出.我们的目的就是让它的返回值为非0进入sub_401507看看.发现还有个判断的地方,我们的目的:让它返回1记录下地址.0x00401563.此时程序下面还有类似的判断函数,
Bxnop
·
2020-08-05 18:52
ctf
攻防世界
easy_Maze
easy_Maze这道题还是挺好玩的.由题目我们能知道是关于迷宫的题.下载下来是elf文件,查壳后无壳,在linux下运行看看大概流程.载入IDA,先分析了接受我们输入的字符的函数.知道在外面一层的主函数是先生成一个每行7个元素的数组.然后通过我们输入的字符按控制在矩阵迷宫中走向,最后按照规定的到达一个目的地.接下来就是找生成那个矩阵了.通过上面的49个元素知道且下面函数的参数7,知道规模7*7.
Bxnop
·
2020-08-05 18:52
攻防世界
time_formatter
Arch:amd64-64-littleRELRO:PartialRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)FORTIFY:Enabled这里一看有个fortify,以前没见过这种防护机制,(开启了FORTIFY_SOURCE对格式化字符串有两个影响:1.包含%n的格式化字符串不能位于程序内存中的可写地址。2.当使用位置参数时,必须使
Bengd0u
·
2020-08-05 18:48
攻防世界
String Writeup
这道题暂且认为是
攻防世界
pwn新手区比较难的一道题,而难点主要在于读懂题目,读懂后就比较简单了。查看程序的防御机制,发现除了PIE全开。从题目string可猜测,应该是个格式化字符串的漏洞。
zybn
·
2020-08-05 17:34
pwn学习
python
字符串
攻防世界
WEB高手进阶区十道总结01
攻防世界
WEB高手进阶区十道总结01baby_webTraining-WWW-RobotsWeb_php_unserializeWeb_php_includephp://input外部包含data://
WustHandy
·
2020-08-05 17:59
WriteUp
攻防世界
&BUUCTF总结02
攻防世界
&BUUCTF总结02
攻防世界
Web_python_template_injectionmfwBUUCTF[SUCTF2019]EasySQL[ACTF2020新生赛]Include[ACTF2020
WustHandy
·
2020-08-05 17:59
WriteUp
攻防世界
-PWN进阶区-hacknote(pwnable.tw)
攻防世界
中这道题是pwnable.tw上面的原题,虽然在
攻防世界
上难度为7星,不过实际上这题不算难,只需要利用UAF就可以完成。
L.o.W
·
2020-08-05 17:27
攻防世界-PWN
攻防世界
-pwn-200-Writeup
pwn-200[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、泄露地址漏洞函数如下:ssize_tsub_8048484(){charbuf;//[esp+1Ch][ebp-6Ch]setbuf(stdin,&buf);returnread(0,&buf,0x100u);//溢出}可操作空间空间很长就不需要什么骚操作了。就是没给libc文件,需要去libc
SkYe231
·
2020-08-05 17:24
攻防世界
新手pwn题writeup
level21.查壳2.IDA分析进入vulnerable_function函数读入的值明显大于buf自身的大小又有system函数,就差/bin/sh了接下来我们SHIFT+F12双击system函数,得到地址0x8048320双击binsh,得到地址0x0804a024双击buf,得到buf到返回地址的偏移0x88+4=1403.EXPfrompwnimport*p=remote('111.1
Hacker Snownman
·
2020-08-05 17:04
攻防世界
安卓题目刷题记录
先把
攻防世界
的安卓题目刷刷,,,再去刷一些pwn题目。
pipixia233333
·
2020-08-05 17:21
逆向之旅
攻防世界
- pwn - guess_num
A、程序分析1、分析程序发现连续输入密码正确10次即可获取flag2、gets(0,rbp-30h)srand(rbp-10h)通过输入用户名可以覆盖srand的种子,srandrand为伪随机,种子一样时随机数相同3、进行随机数比较时额外进行了加密B、分析利用1、分析加密算法2、通过用户名覆盖rbp-10h,使种子为我们指定的,在通过编写程序获取前10次的随机值(不确定python库中的随机数机
g1ow
·
2020-08-05 17:11
上一页
19
20
21
22
23
24
25
26
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他