E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
hackme
【靶机渗透】
HACKME
: 1
【靶机渗透】
HACKME
:1本篇将分享一个来源于VulnHub社区,适合初学者的靶机
HACKME
:10x01靶机介绍1.详情链接https://www.vulnhub.com/entry/
hackme
-
安全狐
·
2024-02-20 08:02
靶机渗透
安全
BUU刷题[WUSTCTF2020]朴实无华
[WUSTCTF2020]朴实无华打开之后显示
hackme
,并且浏览器的头部是乱码可以用浏览器插件Charset将编码改为UTF-8,edge浏览器可以下载扩展https://microsoftedge.microsoft.com
Fab1an
·
2024-02-05 20:29
CTF
web安全
安全
网络
笔记
网络安全
【userfaultfd 条件竞争】starCTF2019 -
hackme
前言呜呜呜,这题不难,但是差不多一个多月没碰我的女朋友kernelpwn了,对我的root宝宝也是非常想念,可惜这题没有找到我的root宝宝,就偷了她的flag。哎有点生疏了,这题没看出来堆溢出,直接条件竞争打了,但感觉条件竞争打简单一些。题目分析内核版本4.20.13开了smap/smep/kaslr给了config配置文件,查看得到如下信息:#CONFIG_SLABisnotset#CONFI
XiaozaYa
·
2024-01-03 10:13
kernel-pwn
条件竞争
kernel
pwn
红队打靶练习:
HACKME
: 1
信息收集1、arp┌──(root㉿ru)-[~/kali]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:69:c7:bf,IPv4:192.168.12.128Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.12.100:50
真的学不了一点。。。
·
2023-12-21 15:45
红队渗透靶机
网络安全
[WUSTCTF2020]朴实无华_WP
题目一览文章目录题目一览分析获取flag标题Level1Level2getflag分析打开题目,除了
hackme
,没有得到可利用信息,查看源码虽然编码有一点问题,但还是发现了这个利用点bot,想到robots.txt
Acco_30_L
·
2023-11-24 05:19
web
php
安全漏洞
hackme
web wp(全)
HackmeCTF—WPWEB1.hideandseek根据题目意思猜测网页源代码里可能会有提示,右键查看网页源代码,发现flag2.guestbook看到nodata,点击newpost可以插入新的数据,然后再回到messagelist可以看到刚才插入的数据,点进去阅读,看到可疑的URL:?mod=read&id=152尝试SQL注入首先确定字段数输入id=152orderby1、id=152o
2hwh0
·
2023-11-23 05:53
Hackme
平台WriteUp
hackme
.inndy.tw/scoreboard/WriteUploginasadmin0过滤函数:functionsafe_filter($str){$strl=strtolower($str);
32p8
·
2023-08-27 19:47
re学习(30)攻防世界-
hackme
(代码复原2)
思路:1.输出成功,v26不为0,说明关系式:v21=((unsigned__int8)v24^v20)→2.在汇编代码第37行,输入v16=v20,所以求的值为v20→3.根据关系式,求的值v20=v21^v24→4.v21在第汇编代码第36行也可以提取出来→5.v24可以由汇编代码40行while计算出来首先载入IDA,Ctrl+F查找main函数,没有找到,然后Shift+F2查找字符串,发
术业有专攻,闻道有先后
·
2023-08-09 00:41
#
每天一个CTF
学习
0004-TIPS-2020-hxp-kernel-rop : bypass-KPTI-with-signal_handler
./04_exploit_bypass_smep[+]successfullyopened/dev/
hackme
[*]tryingtoleakupto320bytesmemory[+]foundstackcanary
goodcat666
·
2023-06-18 23:34
pwn_cve_kernel
kernel
pwn
hackme
.inndy.tw Writeup
rop1https://github.com/JonathanSalwan/ROPgadget/tree/masterkali好像自带我的是2017.3版本的12*‘a’+ebp+ret手工工具都可以直接用ROPgadget–binaryrop–ropchain核心思想为通过rop控制寄存器的值syscall
天河_霜雪
·
2023-02-18 16:50
hackme
.inndy.tw的一些Writeup(5月30更新)
hackme
.inndy.tw的一些Writeup(6月3日更新)原文链接:http://www.cnblogs.com/WangAoBo/p/7706719.html推荐一下https://
hackme
.inndy.tw
baikeng3674
·
2022-12-06 14:20
智能合约安全——delegatecall (2)
目标合约漏洞分析这次的攻击目标依然是获得
HackMe
合约中的owner权限,我们可以看到两个合约中除了
HackMe
合约中的构造函数可以修改合约的owner其他地方并没有修改owner的函数,但是却可以修改位置
chainpip
·
2022-11-17 10:38
智能合约
智能合约
安全
区块链
开发语言
深度优先
智能合约安全——delegatecall (2)
目标合约漏洞分析这次的攻击目标依然是获得
HackMe
合约中的owner权限,我们可以看到两个合约中除了
HackMe
合约中的构造函数可以修改合约的owner其他地方并没有修改owner的函数,但是却可以修改位置
·
2022-08-03 17:54
区块链智能合约以太坊比特币安全
协议层安全相关《http请求走私与CTF利用》
最近刷题的时候多次遇到HTTP请求走私相关的题目,但之前都没怎么接触到相关的知识点,只是在GKCTF2021--
hackme
中使用到了CVE-2019-20372(Nginx<1.17.7请求走私漏洞
合天网安实验室
·
2022-05-24 10:00
[WUSTCTF2020]朴实无华 刷题记录
题目打开后题目就只有
hackme
这串字符,但是看到标题有bot字样,可以试试robots.txt文件里面有没有东西进到那个文件后,写着flag{this_is_not_flag}一看就知道不是flag,
EC_Carrot
·
2020-12-16 14:35
Web刷题记录
php
安全
buu做题笔记——[WUSTCTF2020]朴实无华&[BSidesCF 2020]Had a bad day
朴实无华robots.txtresponselevel1level2level3[BSidesCF2020]Hadabadday[WUSTCTF2020]朴实无华robots.txt进入题目界面就一个
Hackme
noViC4
·
2020-11-07 20:21
wp
#
buu
web
网络安全
toooomuch
/toooomuch')p=remote('
hackme
.inndy.tw',7702)dll=CDLL
2mpossible
·
2020-08-24 22:11
攻防世界WP-reverse-Reversing-XCTF 3rd-GCTF-2017-
hackme
其他的不说了,查看伪代码__int64sub_400F8E(){charv1[136];//[rsp+10h][rbp-B0h]intv2;//[rsp+98h][rbp-28h]charv3;//[rsp+9Fh][rbp-21h]intv4;//[rsp+A0h][rbp-20h]unsigned__int8v5;//[rsp+A6h][rbp-1Ah]charv6;//[rsp+A7h][r
wallacegen
·
2020-08-24 06:02
ida
ctf
reverse
XCTF 3rd-GCTF-2017
hackme
这个题有字符串感觉简单了许多然后这个题算法就在这我们写出来脚本就行#include#include#include#include#include#include#include#include#include#include#include#include#include"windows.h"usingnamespacestd;unsignedcharida_chars[]={0x5F,0xF2
pipixia233333
·
2020-08-24 06:22
逆向之旅
攻防世界--
hackme
测试链接:https://adworld.xctf.org.cn/media/task/attachments/33009710e3f44f04b5a4cdbaaa46f00a1.准备获取信息64位文件2.IDA打开__int64__fastcallsub_400F8E(__int64a1,__int64a2){charv3[136];//[rsp+10h][rbp-B0h]intv4;//[rs
Hk_Mayfly
·
2020-08-24 06:49
【转】ELF 加密文件解码初探(思路很好)
hackme
:DeconstructinganELFFile转自:http://www.manoharvanga.com/
hackme
/文章思路很好,更多请看原文。
银河之外
·
2020-08-24 05:45
经验
hackme
攻防世界RE
__int64__fastcallsub_400F8E(__int64a1,chara2){__int64v2;//r8@1__int64v3;//rdx@1__int64v4;//rcx@1__int64v5;//r8@1__int64v6;//r9@1signedintv7;//eax@5charbuffer[136];//[sp+10h][bp-B0h]@3intv10;//[sp+98h]
Zarcs_233
·
2020-08-24 05:24
CTF
XCTF 3rd-GCTF-2017
hackme
一.查壳的老生常谈了。。2分的题目就不多bb了。二.。elf文件,拖入ida,直接查找字符串,找到对应的函数三.直接分析:这里讲道理我当时很懵逼,因为进去这个函数后,发现伪码非常复杂,这里困了挺久了,看了wp才知道,这玩意应该是一个随机数,在0到21中,同时代码还提到了22这个数字,猜测是flag对应的长度,所以应该是这里然后才能猜测到的,然后这里又有个坑,循环只有10次,肯定是无法得到完整的fl
YenKoc
·
2020-08-24 05:22
XCTF
攻防世界 逆向
hackme
攻防世界逆向
hackme
(原创)原题如下:下载文件IDA打开确定sub_400F8E()函数找flag。
与日平肩以头抢地
·
2020-08-24 05:05
逆向
攻防世界 reverse
hackme
hackmeXCTF3rd-GCTF-2017__int64__fastcallsub_400F8E(__int64a1,__int64a2){charinput[136];//[rsp+10h][rbp-B0h]intv4;//[rsp+98h][rbp-28h]charv5;//[rsp+9Fh][rbp-21h]intv6;//[rsp+A0h][rbp-20h]unsigned__int8
deyou0823
·
2020-08-24 05:03
攻防世界 RE
hackme
WP
本题为XCTF3rd-GCTF-2017的RE,该题目有一些小坑,特此记录拿到题目后反编译如下:这是通过字符串查找找到的主方法main:__int64sub_400F8E(){charv1[136];//[rsp+10h][rbp-B0h]intv2;//[rsp+98h][rbp-28h]charv3;//[rsp+9Fh][rbp-21h]intv4;//[rsp+A0h][rbp-20h]u
h1nt
·
2020-08-24 05:14
比赛&刷题
WP
homework writeup
题目:homework(
hackme
.inndy.tw)hint:Indexoutbound,returnaddress,并且给了程序源码题目防护机制:image.png开启了NX和Canary源码:#
zs0zrc
·
2020-08-20 23:20
Hackme
Writeup
https://wywwzjj.top/2019/02/02/
Hackme
-Writeup/hideandseekCanyouseeme?
wywwzjj
·
2020-08-14 21:59
CTF
Hackme
-Misc-wp
Hackme
-Misc-wp背景:这几天老师要求我们把
hackme
的题目做出来,于是便开始了新的征程,一定把全部flag找出来fighting…题目及解题思路1、FlagAllflagsareinthisformat
那年我们一起看雪
·
2020-08-13 17:20
Hackme-Misc-wp
tictactoe的wp
https://
hackme
.inndy.tw/scoreboard/题目很有趣,我做了tictactoe这个题目感觉还不错,我把wp分享出来,方便大家学习tictactoe的题目要求是:nchackme.inndy.tw7714Canyoubeatmytic-tac-toeAI
niexinming
·
2020-08-08 01:02
ctf的wp
hackme
inndy pwn stack writeup
这题看起来很恐怖,所有保护都开了,但是其实并没有想象中难这题先pop两次,再push回去一个,然后再push下标,就可以直接绕过canary,把ret的地址给leak出来再减去libc里面的__libc_start_main偏移,再把低三位给清零就得到libc基址之后就是常规rop了,这里直接执行system(‘/bin/sh’)下面就是利用的代码frompwnimport*debug=0ifde
charlie_heng
·
2020-08-05 18:31
pwn
Hackme
.inndy -> Onepunch
Onepunch这个题的想法必须得称妙了,需要对以往简单的认知进行一定的颠覆。特殊性在于程序的代码段(0x401000)具有写权限1.通过修改程序代码段控制程序流程程序中只能对任意一个字节改写一次,似乎没有任何利用空间,但是程序的跳转方式有点特殊,在函数内部大量使用了jzshortloc_400756进行跳转。add:jz及相似的jnz,jmp,等都是两个字节的命令。以本程序中jnzshortlo
aoque9909
·
2020-08-05 18:06
WEB狗的各种绕过 —— 【WUST-CTF2020】朴实无华
题目题目一进去,简单的几个字
hackme
第一感觉是在哪里做过,但是又想不起
Ver.
·
2020-08-05 17:56
[WEB]-CTF
pwn——rop练习
hackme
——ROP2这道题用了一个比较新的方法,去寻找栈溢出的点,他用了syscall调用的相关函数,其中参数的第一位代表序号既调用的哪一个函数,我们称为syscalltable调用号,这里4是write3
chan3301
·
2020-08-04 18:26
pwn
hackme
ctf-re
hackme
总结:首先得到反编译的代码就很简单:__int64sub_400F8E(){charv1[136];//[rsp+10h][rbp-B0h]intv2;//[rsp+98h][rbp-28h
qq_43605837
·
2020-08-04 17:45
ctf
hackme
记hackeme做题hideandseek查看源代码,搜索flag,看到flagguestbook简单的SQL,进去看到一句nodata,点击newpost可以插入新的数据,然后再回到messagelist可以看到刚才插入的数据,点进去阅读,看到可疑的URL:?mod=read&id=216。尝试注入:id=216orderby1,一直尝试到id=216orderby5发生错误,看不到数据,确定字
Aluvion
·
2020-07-31 22:21
homework
/homework')p=remote('
hackme
.inndy.tw',7701)p.recvuntil('name?')
2mpossible
·
2020-07-30 07:43
tictactoe-1
/tictactoe')p=remote('
hackme
.inndy.tw',7714)elf=ELF('./tictactoe')#printfflag
2mpossible
·
2020-06-26 23:57
ROP
/rop')io=remote('
hackme
.inndy.tw',7704)#Padd
2mpossible
·
2020-06-22 08:58
web做题记录(buuoj,jarvis,攻防世界,bugku,
hackme
)
web做题笔记文章目录web做题笔记buuojeasy_tornado随便注warmupeasysql高明的黑客jarvisojre?flag在管理员手上api调用chopper图片上传漏洞injectweb?registerbabyxssxman个人排位赛escape**ezphp**xman练习wtf.shi-got-id-200攻防世界ics-06upload解法二bugics-07Webs
CJB6988125
·
2020-06-20 22:07
ctf
BUUOJ [WUSTCTF2020]朴实无华
[WUSTCTF2020]朴实无华复现了武科大的一道题///进入界面一个
hackme
好吧,直接看看有没有robot.txt哦豁,还真有好吧fAke_f1agggg.php看了里面,然后在响应头里面有个fl4g.php
不一样的我不一样的你
·
2020-04-08 08:00
【linux内核漏洞利用】call_usermodehelper提权路径变量总结
本文通过分析STARCTF2019
hackme
题目,来总结一下提权时可修改的变量。不需要劫持函数虚表,不需要传参数那么麻烦,只需要修改变量,然后一定条件触发即可提权。
bsauce
·
2019-12-27 03:21
echo3
/libc-2.23.so.i386"})p=remote('
hackme
.inndy.tw',7720)payloa
D4rk3r
·
2019-12-14 18:16
Hackme
: 1: Vulnhub Walkthrough
下载链接:https://www.vulnhub.com/entry/
hackme
-1,330/网络扫描探测:╰─nmap-p1-65535-sV-A10.10.202.13122/tcpopenssh80
APT-101
·
2019-07-31 09:00
【
Hackme
CTF】Web--LFI
//filterSolution:其实见到LFI已经可以本能地知道这是考察本地包含了,查看源代码发现参数是page要读取pages/啥啥,直接用php://filter绕过读取本地文件https://
hackme
.inndy
VZZmieshenquan
·
2019-04-21 12:21
hackme.inndy.tw
hackme
pwn onepunch
做的题太少了,不知道应该把这种题目如何归类int__cdeclmain(intargc,constchar**argv,constchar**envp){……v5=__isoc99_scanf("%llx%d",&v6,&v4);if(v5!=2)return0;*v6=v4;……return0;}题目只提供了一个功能:读取两个数,第一个值为内存地址,第二个值为写入的数也即:我们可以完成一次任意地
Flying_Fatty
·
2019-03-14 23:11
CTF之旅
pwn
hackme
【应用安全——XSS】Challenges解题记录
123456"οnfοcus=alert(document.domain)autofocusxx="3)参数p1转义了、”,修改参数p2Japanalert(document.domain)4)修改参数p3
hackme
FLy_鹏程万里
·
2019-02-22 17:54
———移动安全高级篇
———移动安全基础篇
hackme
inndy bytebucket题目
题目链接:https://
hackme
.inndy.tw/scoreboard/(随便输个名字登录即可看到题目列表)下载bytebucket文件,checksec下:Arch:amd64-64-littleRELRO
Ovie
·
2019-01-26 09:37
toooomuch-2
/toooomuch-2')p=remote('
hackme
.inndy.tw',7702)p.recvuntil('passcode:')system_plt
D4rk3r
·
2018-08-17 11:43
hackme
inndy pwn tictactoe writeup
昨天立的果然是个flag。。。。还是忍不住做了这题ai其实很容易破,有个任意内存写,直接写到胜利就可以了但是怎么getshell呢?看了下,发现初始化的时候把一段地址设为可写了,那段地址存的是DT_SYMTAB之类的地址,所以很明显,这题是ret2dlresolve,那么怎么改呢?最快的方法是改DT_STRTAB,当执行到memset的时候,把它的字符串变为system,然后再将它的参数设为sh,
charlie_heng
·
2018-01-03 11:10
pwn
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他