E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
XCTF攻防世界
攻防世界
逆向WP,easy_Maze
迷宫问题参考:https://ctf-wiki.github.io/ctf-wiki/reverse/maze/maze/下载下来后发现是64位ELF文件,没有加壳。由文件名easy_Maze知道这是一个迷宫问题,我们需要求出迷宫所存数组,以及在迷宫中行走对应的输入。拖入IDA,查找字符串交叉应用找到主函数,F5反编译发现主界面定义了51个连续变量,猜想这些变量极有可能就是迷宫的构成要素。除去变量
sdu羊肉火锅
·
2020-08-05 18:33
CTF
ctf_
攻防世界
web进阶区_php2
文章目录题目描述题目分析总结参考资料题目描述题目分析经过抓包、目录扫描都没有找到可利用信息,最终知道这题考察的是.phps文件,属于个人盲区Whatisthefileextension.PHPS?Andwhatisitusedfor?Answer:PHPfileswillgetinterpretedbytheWebserverandPHPexecutable,andyouwillneverseet
宝啦
·
2020-08-05 18:28
ctf解题
ctf-
攻防世界
crypto基础区-幂数加密
文章目录0x01题目0x02预备知识2.1幂数加密2.2云隐加密0x03题目分析0x04总结参考资料0x01题目附件内容:8842101220480224404014224202480122题目标题虽然是幂数加密,但是考察的确是云隐加密,两者的加密原理是一样的0x02预备知识2.1幂数加密对26个字母进行排序得到ABCDEFGHIJKLMNOPQRSTUVWXYZ12345678910111213
宝啦
·
2020-08-05 18:28
ctf解题
HCTF2018-web-warmup
文章目录环境预备知识题目分析总结与思考环境win10+php5.6+phpstorm
攻防世界
高级区预备知识这题是根据CVE-2018-12613phpMyAdmin文件包含漏洞改编而来。
宝啦
·
2020-08-05 18:28
ctf解题
攻防世界
easyCpp
easyCppC++逆向的题,刚开始接触很多代码看不懂,感觉可读性低.但是看多了,还是会好很多.是一个慢慢熟悉stl的过程吧.经过了一些CPP逆向题的折磨,这个题大多数函数连懵带猜的看起来还好,但是遇到了一个不仔细的错误,想了很久…64位elf文件,载入ida,函数的大部分还是看懂了.2个关键函数.transformaccumulate先进入transform.算法也是很简单,就是函数读起来更麻烦
Bxnop
·
2020-08-05 18:52
攻防世界
gametime
gametime首先查壳,发现无壳.打开程序看一下.果然是一个游戏,简单的看了一下,是让我们在规定时间输入屏幕上显示的字符.ida打开,看伪代码,很冗长,向下浏览一下可以看见好几个判断函数.且都是一个函数,程序肯定不应该是退出.我们的目的就是让它的返回值为非0进入sub_401507看看.发现还有个判断的地方,我们的目的:让它返回1记录下地址.0x00401563.此时程序下面还有类似的判断函数,
Bxnop
·
2020-08-05 18:52
ctf
攻防世界
easy_Maze
easy_Maze这道题还是挺好玩的.由题目我们能知道是关于迷宫的题.下载下来是elf文件,查壳后无壳,在linux下运行看看大概流程.载入IDA,先分析了接受我们输入的字符的函数.知道在外面一层的主函数是先生成一个每行7个元素的数组.然后通过我们输入的字符按控制在矩阵迷宫中走向,最后按照规定的到达一个目的地.接下来就是找生成那个矩阵了.通过上面的49个元素知道且下面函数的参数7,知道规模7*7.
Bxnop
·
2020-08-05 18:52
攻防世界
time_formatter
Arch:amd64-64-littleRELRO:PartialRELROStack:CanaryfoundNX:NXenabledPIE:NoPIE(0x400000)FORTIFY:Enabled这里一看有个fortify,以前没见过这种防护机制,(开启了FORTIFY_SOURCE对格式化字符串有两个影响:1.包含%n的格式化字符串不能位于程序内存中的可写地址。2.当使用位置参数时,必须使
Bengd0u
·
2020-08-05 18:48
攻防世界
String Writeup
这道题暂且认为是
攻防世界
pwn新手区比较难的一道题,而难点主要在于读懂题目,读懂后就比较简单了。查看程序的防御机制,发现除了PIE全开。从题目string可猜测,应该是个格式化字符串的漏洞。
zybn
·
2020-08-05 17:34
pwn学习
python
字符串
攻防世界
WEB高手进阶区十道总结01
攻防世界
WEB高手进阶区十道总结01baby_webTraining-WWW-RobotsWeb_php_unserializeWeb_php_includephp://input外部包含data://
WustHandy
·
2020-08-05 17:59
WriteUp
攻防世界
&BUUCTF总结02
攻防世界
&BUUCTF总结02
攻防世界
Web_python_template_injectionmfwBUUCTF[SUCTF2019]EasySQL[ACTF2020新生赛]Include[ACTF2020
WustHandy
·
2020-08-05 17:59
WriteUp
攻防世界
-PWN进阶区-hacknote(pwnable.tw)
攻防世界
中这道题是pwnable.tw上面的原题,虽然在
攻防世界
上难度为7星,不过实际上这题不算难,只需要利用UAF就可以完成。
L.o.W
·
2020-08-05 17:27
攻防世界-PWN
攻防世界
-pwn-200-Writeup
pwn-200[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、泄露地址漏洞函数如下:ssize_tsub_8048484(){charbuf;//[esp+1Ch][ebp-6Ch]setbuf(stdin,&buf);returnread(0,&buf,0x100u);//溢出}可操作空间空间很长就不需要什么骚操作了。就是没给libc文件,需要去libc
SkYe231
·
2020-08-05 17:24
攻防世界
新手pwn题writeup
level21.查壳2.IDA分析进入vulnerable_function函数读入的值明显大于buf自身的大小又有system函数,就差/bin/sh了接下来我们SHIFT+F12双击system函数,得到地址0x8048320双击binsh,得到地址0x0804a024双击buf,得到buf到返回地址的偏移0x88+4=1403.EXPfrompwnimport*p=remote('111.1
Hacker Snownman
·
2020-08-05 17:04
攻防世界
安卓题目刷题记录
先把
攻防世界
的安卓题目刷刷,,,再去刷一些pwn题目。
pipixia233333
·
2020-08-05 17:21
逆向之旅
攻防世界
- pwn - guess_num
A、程序分析1、分析程序发现连续输入密码正确10次即可获取flag2、gets(0,rbp-30h)srand(rbp-10h)通过输入用户名可以覆盖srand的种子,srandrand为伪随机,种子一样时随机数相同3、进行随机数比较时额外进行了加密B、分析利用1、分析加密算法2、通过用户名覆盖rbp-10h,使种子为我们指定的,在通过编写程序获取前10次的随机值(不确定python库中的随机数机
g1ow
·
2020-08-05 17:11
攻防世界
-pwn stack2(ROP)
0x01文件分析32位elf无PIE 0x02运行分析 程序的功能主要有四个,在输入前面两个初始化的变量值之后,就可以看到后面的几个功能。 0x03IDA分析//IDA静态分析得出的代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxunsignedintv5;//[esp+18h][ebp-90h]unsig
影子019
·
2020-08-05 17:11
ctf_pwn
攻防世界
-新手篇(Misc)~~~
Miscthis_is_flag签到题flag{th1s_!s_a_d4m0_4la9}pdf打开图片,flag值在图片底下,wps将pdf转为word格式后,将图片拉开发现flagflag{security_through_obscurity}gif刚开始给了是黑白图片,用照妖镜winhex,没发现东西,他真好给104个图片,想想正好有13个对二进制。就写了一个脚本white=open(“0.j
水星Sur
·
2020-08-05 17:10
攻防世界
攻防世界
-Web 简单入门-No.1
23286d5010dee15644e560dabf702614}weak_authcommand_executionsimple_phpxff_refererwebshellsimple_js比赛地址
攻防世界
水星Sur
·
2020-08-05 17:10
CTF
攻防世界
Web
攻防世界
-pwn 新手练习区
文章目录when_did_your_born(通过gets输入进行覆盖目的数据)hello_pwn(read写入地址的利用)guess_num(伪随机数srand(seed[0])的利用)int_overflowget_shellCGfsbstringwhen_did_your_born(通过gets输入进行覆盖目的数据)要求v5=1926即可得到flag,而根据程序,v5只要等于1926就进入不
hanqdi_
·
2020-08-05 17:57
攻防世界
CTF解题
攻防世界
逆向 Guess-the-Number
攻防世界
逆向Guess-the-Number(原创)原题如下:下载文件,是一个jar包,解压一下得到一个class文件。
与日平肩以头抢地
·
2020-08-05 17:25
逆向
cgpwn2 [
XCTF
-PWN]CTF writeup系列10
题目地址:cgpwn2先看看题目内容:照例检查一下保护机制root@mypwn:/ctf/work/python#checksec330890cb0975439295262dd46dac13b9[*]'/ctf/work/python/330890cb0975439295262dd46dac13b9'Arch:i386-32-littleRELRO:PartialRELROStack:Nocana
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
monkey [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列18
题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey#ls-ltotal34972-rw-r--r--1rootroot9544403Dec2501:0005fb160732b5493dae565b8c3f35474f.zip-rwxr-xr-x1rootroot24924816
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
pwn100 [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列16
题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100#checksecd0b5f9b486bb480c9035839ec896252e[*]'/ctf/work/python/pwn-100/d0b5f9b486bb
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
time_formatter [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列20
题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*]'/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7'Arch:amd64-64-littleRELRO:PartialRELROStack:Ca
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
攻防世界
-Mobile-easyjava-最详细分析
攻防世界
-Mobile-easyjava本文首发于博主公众号LISTONE,欢迎关注哦!这个题说是easyjava,但是我这个菜鸟一点也不觉得easy,花了我2个小时才做出来(我太菜了)。
listone_sec
·
2020-08-05 17:52
安卓逆向
攻防世界
-PWN-Exercise-Wirteup
目录hello_pwnlevel0guess_numcgpwn2level3stringCGfsbhello_pwn用ida打开查看源码:接收最长16个字节,如果dword_60106C=特定值则执行sub_400686这个函数是打印flag构造payload使得第4个字节开始的数据转换成dword为特定值即可:frompwnimport*r=remote("220.249.52.133",373
拾光丶
·
2020-08-05 17:32
攻防世界
-Reverse-Challenge-Wirteup
目录elrond32tt3441810re2-cpp-is-awesome流浪者SignInease_MazeReverseMe-120elrond32使用ida打开需要使用参数1输入数据,然后放到sub_8048414函数中验证。进入sub_8048414函数:函数中对参数1的第一个字符使用参数2分支进行比较,后面有递归调用:参数2的取值为7*(a2+1)%11)解密过程如下:tal="iend
拾光丶
·
2020-08-05 17:31
攻防世界
XCTF
:Cat
知识点:phpcURLCURLOPT_SAFE_UPLOADdjangoDEBUGmodeFuzzURL,得到如下结果:1、正常URL,返回ping结果2、非法URL(特殊符号),返回InvalidURL3、%80,返回Django报错通过第三种情况,判断出后端架构,猜测PHP层的处理逻辑。当CURLOPT_SAFE_UPLOAD为true时,PHP可以通过在参数中注入@来读取文件。当且仅当文件中
m0c1nu7
·
2020-08-05 10:39
CTF_WEB_Writeup
攻防世界
XCTF
新手区pwn
0x00get_shell第一个比较简单,直接看IDA里面的源码,da进入main函数查看,有system和bin/sh直接nc连接就可以拿到flag因为是很久之前做的了,刚刚看了一下好像这个题目被删了0x01CGfsb先看一下保护机制IDA里面看一下可以看出当pwnme=8,就可以拿到flag,然后怎么使pwnme=8呢?可以看出printf哪里存在格式化字符漏洞,由于printf()函数使用不
Hexade
·
2020-08-04 21:57
攻防世界
新手题(PWN——level0)
level0转载自原创:superj.site的博客0x00首先,进行通过file判断附件文件类型。判断是ELF文件。这时就可以通过checksec判断文件的保护措施。得到只开启了执行保护,地址随机化、栈保护都没有开启。0x01开始IDA逆向分析。在其中发现了main、vulnerable_function、callsystem函数逐个查看这三个函数。发现该题中用到了write、read函数,go
0pt1mus
·
2020-08-04 21:45
CTF
xctf
level3--沙窝李的王
通过直接实战学习知识,这还是第一次这样学习,感觉到了压力-_-…level3可以看到NX保护打开,也就是不能在栈中执行指令辽。由于不知道NX保护的原理机制,特查询如下:NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。拖入ida
沙窝李
·
2020-08-04 21:40
one_gadget用法|
攻防世界
pwn进阶区babystack
文章目录0x00.检查保护0x01.one_gadget0x02.ida调试0x03.解题思路:0x04.exp0x00.检查保护devil@ubuntu:~/adworld/pwn$checksecbabystack[*]'/home/devil/adworld/pwn/babystack'Arch:amd64-64-littleRELRO:FullRELRO;无法修改got表Stack:Can
_n19hT
·
2020-08-04 21:15
#
pwn
攻防世界
pwn-200
攻防世界
pwn-2000x00函数分析基本信息[*]'/home/ububtu/ctf/pwn/pwn-200'Arch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX
winterze
·
2020-08-04 21:09
ctf
pwn
攻防世界
- pwn100 - WriteUp
pwn100文件链接->Githubchecksec寻找漏洞sub_40063D函数中获取输入存放到v1,存在栈溢出漏洞攻击思路该程序中没用system函数,也没有binsh字符串,而且参数是经过寄存器传递的,所以要通过ROP来达成泄露libc,写入/bin/sh的操作寄存器rdi中存放的是写入的地址,rsi是写入的字节数,所以可以通过poprdi;retpoprsi;popr15;ret来控制写
哒君
·
2020-08-04 21:31
学习日记
CTF
攻防世界
level2 x_64位
64位程序在调用system函数时,参数的传递方式和32位不一样,32位是通过栈传参,而64位通过edi寄存器传参,所以这时我们的思路变成如何覆盖edi的值,通过基本rop就可以做到,利用程序自己的带有popedi/rdi;ret语句达到给edi赋值的效果。popedi语句是将当前的栈顶元素传递给edi,在执行pop语句时,只要保证栈顶元素是”/bin/sh”的地址,并将返回地址设置为system
南吕十七
·
2020-08-04 17:34
新知识
xctf
--新手区--level2
writeup:checksec查看保护机制32位程序,开了NX和PartialRELRO顺便运行一下:接着放到IDA里面:在这里可以看见buf长度是0x88,我们可以的输入0x100个字符,我们在这里是可以发生缓冲区溢出可是这里并没有像上一题一样有一个直接调用system("/bin/sh")的函数,所以上题的方法显然走不通。还记得题目描述吗?菜鸡请教大神如何获得flag,大神告诉他‘使用面向返
gclome
·
2020-08-04 17:26
PWN
CTF
(
攻防世界
)(XDCTF-2015)pwn200
这一题和JarvisOJ中的level4简直不要太像了,只是改变了几个地址,改变了溢出点。既然前面已经讲解了,这里就不再重复讲了,详细解法请看链接:https://blog.csdn.net/qq_43986365/article/details/95081996但是这次使用pop_pop_pop_ret将两个合并为一个。完整exp如下:#!/usr/bin/envpythonfrompwnimp
PLpa、
·
2020-08-04 17:54
攻防世界
PWN进阶区(stack2)
stack2哈,我又回来了在借助了诸多wp后终于把这道题弄明白了,记录一下32位程序,有NX,有Canary。运行可以发现它可以创建一个存储数字的数组,创建好以后我们可以对其中的数据进行一些基本的操作,ok,接下来开始硬刚IDA通过观察main函数伪代码我们可以发现上图这个位置有点小问题这个时对数据进行修改的部分的代码,但可以发现他并没有对v5这个变量进行审查。这代表着什么呢,这代表着我们可以修改
BurYiA
·
2020-08-04 17:21
pwn
攻防世界
攻防世界
pwn新手练习(string)
string首先我们看一下程序的保护机制程序开了NX(堆栈不可执行)、CANARY(栈保护)和PELRO程序太长了,我们就不运行了,在IDA中我们查一下有没有什么明显的地方在这个函数里面我们发现了一个格式化字符串漏洞,在他的上面有两个输入点,一个是“%ld”格式,一个是“%s”格式我们在往下看,紧接着的函数里有这么一个东西代码执行,条件是a1这个数组里面的第一个数字等于第二个数字我们往回追,看他这
BurYiA
·
2020-08-04 17:20
攻防世界
pwn
攻防世界
Guess the Number
2020.7.21-1首先这道题说实话,只是考验的代码能力这道题的难点在于:拿到java后不知道怎么办首先对于java程序,要进行反编译,可以利用插件,或者是DJjavadiscompiler.将java进行反编译,在反编译之后,我们会得到一个原始代码importjava.io.PrintStream;importjava.math.BigInteger;publicclassGues{publi
qq_43605837
·
2020-08-04 17:45
ctf
二、从零开始学逆向之
XCTF
-logmein
点明主题,这道题涉及到算法。使用exeinfo了解是linux64位文件,使用IDA打开。主要逻辑部分在于v4=(unsignedint)(char)(*((_BYTE*)&v8+i%v7)^v9[i]);调到sub_4007F0()就算赢。OK,既然是C语言写的算法,推荐C语言来解。这里的IDA出现的_DWORD、可以不用管,十分底层的姿势,你就认为是普通unsignint就可以了。_BYTE可
nini_boom
·
2020-08-04 16:32
逆向学习
XCTF
PWN高手进阶区之pwn-200
此题,setbuf未发现有什么作用!exp:frompwnimport*sub_addr=0x8048484defleak(addr):payload=‘a’*112+p32(write_plt)+p32(sub_addr)+p32(1)+p32(addr)+p32(4)p.sendline(payload)returnp.recv()[:4]p=process("./pwn-200")print
neuisf
·
2020-08-04 15:54
Pwn
XCTF
-pwn-stack2 - Writeup
偶尔在学习的阶段慢慢发现的进步抽空写点笔记记录一下子这次做的题目还是栈溢出漏洞的题目但是并没用用到payload,简单用了下ROP题目描述除了一个名称stack2题目描述是:暂无下载附件运行一下看看流程保护开启了nx和canary流程大概是提供了4个选项的功能:加数、改数还有求平均数啥的。然后丢到iad里看一下这部分的流程简单分析一下漏洞点。在这里看还是蛮正常的,继续向下看功能模块:在这里可以看到
菜小狗.
·
2020-08-04 15:37
CTF-Writeup
攻防世界
pwn新手 level2
这里我们先下载附件,查看一下文件信息:32位的i386程序,没有开canary,推测可以使用栈溢出,这里我们用IDA32打开,查看main函数的伪代码顺藤摸瓜找到输入点buf:这里我们查看buf的栈结构,他只用了0x88字节但是给了100字节的输入空间,明显的栈溢出最后两位的返回值s是一个4字节的数组,r为程序返回的地址,就是我们要操作的东西初步的payload可以定为'a'*0x88+'aaaa
kwist_jay
·
2020-08-04 15:41
level2 [
XCTF
-PWN]CTF writeup系列6
题目地址:level2先看看题目内容:照例下载文件,检查一下保护机制root@mypwn:/ctf/work/python#checksec15bc0349874045ba84bb6e504e910a46[*]'/ctf/work/python/15bc0349874045ba84bb6e504e910a46'Arch:i386-32-littleRELRO:PartialRELROStack:N
3riC5r
·
2020-08-04 14:05
XCTF-PWN
CTF
XCTF
高校战“疫”网络安全分享赛(隐藏的信息)
知识点:双音多频(拨号音隐写)二维码相关知识解压完是一个残缺的二维码和一个压缩包。压缩包是加密的,所以我们先看二维码。二维码很容易看出来需要反色+补上三个小黑块(用于位置探测)(讲真,我以前一直觉得二维码是个很特殊的东西,每一个二维码都是独一无二的,毕竟你看扫出来的东西都不一样嘛……)这张图片缺少的是位置探测区,这三个小黑块用来确定二维码的大小和位置,帮助我们正确定位二维码里的数据。所以,先用st
_Warning_
·
2020-08-04 13:37
杂项
高校战“疫”网络安全分享赛Reverse-cycle graph
题目附件:https://adworld.
xctf
.org.cn/media/uploads/task/7dd5ec756f774898ab3da03ded0fc092.zip下载下来解压就一个exe,
P01yH3dr0n
·
2020-08-04 12:56
CTF
攻防世界
pwn进阶区 pwn-200
前言一到夜晚就不太想睡…想了想还是把昨天(不,前天)的那题pwnwriteup写了吧。虚假の二进制选手终于捡起了他的pwn…话说从web新手区转到pwn进阶区,wtnl。学习要点DynELF的使用plt地址和got地址的区别如何利用write函数思考题目的逻辑不难,开启了NX防护(即不能直接执行栈上的数据,通常使用ROP,本题就是),没有给libc地址,有个明显的栈溢出漏洞函数。解题思路:利用pw
_n19hT
·
2020-08-04 11:04
#
pwn
XCTF
-
攻防世界
-pwn-新手村-level0
XCTF
-
攻防世界
-pwn-新手村-level0
XCTF
-
攻防世界
-level0题目链接:https://adworld.
xctf
.org.cn/task/answer?
sifang_baweng
·
2020-08-04 11:49
ctf
pwn
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他