E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
jarvisoj
[
JarvisOj
](Basic)Help!!
题目链接:出题人硬盘上找到一个神秘的压缩包,里面有个word文档,可是好像加密了呢~让我们一起分析一下吧!word.zip.a5465b18cb5d7d617c861dee463fe58b分析:下载题目提供文件:发现文件需要解压密码:而且,题目并没有给出需要暴力破解的提示,一般如果解题思路为暴力破解的话,一般都会给提示,比如说密码为6位纯数字/密码为5位大写字母...既然不是暴力破解,考虑到可能是
王一航
·
2021-04-30 22:15
Jarvis OJ---Test your Memory
image.pngimage.pngret2libc,直接getshellfrompwnimport*p=remote("pwn2.
jarvisoj
.com",9876)callsystem=0x080485BDcatflag
yahoo0o0
·
2021-04-29 21:47
[
JarvisOj
]Web
LOCALHOST题目入口:http://web.
jarvisoj
.com:32774/X-Forwarded-ForHeader插件修改IP刷新PCTF{X_F0rw4rd_F0R_is_not_s3cuRe
JasonChiu17
·
2021-04-22 23:17
jarvis OJ web babyphp
babyphp考完二级后我又要回归web狗了今天做到一道web题上题:http://web.
jarvisoj
.com:32798/进入后:发现应该有git泄露因此我们使用githack进行获得源码打开cmd
thesummerN
·
2020-09-13 02:22
jarvisoj
——[XMAN]level2
题目Wp查一下基础项,32位的,开了NX保护,开了NX就没法执行自己的shellcode了。ida看一下常规的调用,然后看vulnerable_function函数很明显的read缓存区溢出,溢出大小为0x88很好玩的是这个题中有/bin/sh,地址为0x0804A024最后溢出结果就是0x88*‘A’(缓存地址)+0x4*‘A’(返回地址)+函数地址+函数返回地址+参数那么最后脚本就是:from
Bubble_zhu
·
2020-09-12 13:24
oscp
文章标题
localistonlywriteup题目地址:http://web.
jarvisoj
.com:32774/burp抓取包如下:根据提示Localhostaccessonly,所在在headers的头中加入
tata_qing
·
2020-09-12 03:00
CTF
ctf
web
http协议
【
jarvisoj
刷题之旅】逆向题目[61dctf]androideasy的writeup
题目名字androideasy那么猜测就是一个apkwinhex打开后果然是改下后缀载入Androidkiller直接看java源码明显可以看出关键就在check()方法很明显就是一个简单的异或运算那么我们只要将byte[]s的每一个字符与0x17异或即可得到flagPy代码:a=[113,123,118,112,108,94,99,72,38,68,72,87,89,72,36,118,100,
iqiqiya
·
2020-08-26 08:38
我的CTF之路
我的逆向之路
我的CTF进阶之路
[Jarvis OJ] -Basic
https://www.
jarvisoj
.com/challengesBasic-.-字符串请选手观察以下密文并转换成flag形式..-..-...---........---..--------.
weixin_33805743
·
2020-08-24 06:57
jarvisoj
-web的一道SESSION反序列化题目
哈哈哈,现学现卖。刚刚总结了session序列化漏洞。现在就来做一下这个题目还是参考师傅博客。题目地址mdzz='phpinfo();';}function__destruct(){eval($this->mdzz);}}if(isset($_GET['phpinfo'])){$m=newOowoO();}else{highlight_string(file_get_contents('index
Firebasky
·
2020-08-24 06:42
php序列化
jarvisoj
phpinfo writeup及注入的变量详解
jarvisojphpinfowriteup及注入的变量详解这题目是关于phpsession反序列化的题目,参考了许多大神的writeup,但是注入点没有详细的讲解,因此自己想写一篇witeup题目探索首先打开题目页面直接获得源码://Anhighlightedblockmdzz='phpinfo();';}function__destruct(){eval($this->mdzz);}}if(i
MK.D.jx
·
2020-08-24 05:57
ctf
php序列化与反序列化
jarvisoj
上的一道题http://web.
jarvisoj
.com:32784/是关于php序列化以及反序列化引起的问题,我看wp和各种百度理解的大神的wphttps://chybeta.github.io
weixin_30809333
·
2020-08-24 05:59
jarvisoj
level3_x64
ida打开checksec看一下,开启了nx,不想shellcode什么的了。反编译一下看看发现write也有,read也有,不过没找到system也没找到'/bin/sh'给了一个libc链接库,打开看看system也有,'bin/sh'也有感觉思路应该和level3差不多,只不过变成了64位的传参。总体思路,利用write函数打印出read在got表中的真实地址,然后利用libc中的偏移来求出
poxlove3
·
2020-08-23 23:32
padding oracle攻击原理分析(附带rsa资料)
from=groupmessage&isappinstalled=0另外这个ojhttps://www.
jarvisoj
.com上加上sctf2016都有
Bendawang
·
2020-08-22 17:52
Web
Other
buuctf ctf (第5.5波)学会使用LibcSearcher
jarvisoj
_level3这道题目在前面也介绍过,这里我们用LibcSearcher来做可以看到除了将libc=ELF(“libc-2.19.
月阴荒
·
2020-08-19 22:28
CTF
pwn
jarvisoj
level4 wp ROP及DynELF模块
拿到题目开启了NX。放IDA里:栈溢出。程序本身没有调用system函数无法ret2plt。且题目本身没有给出目标的动态库的版本。题目本身有write函数,可以泄露内存,则可以利用pwntools的DynELF模块,找到system函数。本身程序段没有/bin/sh的字符串,则需要使用read函数将字符串读入,read函数有三个参数,这就需要poppoppopret这个gadget。使用ROPga
dittozzz
·
2020-08-19 19:02
pwn
Jarvis
OJ
pwn题目
wp
Jarvis OJ PWN题解 持续更新~
最近沉(被)迷(迫)学pwn看我们的志琦大佬我就知道pwn玩玩就行但是不认真学不行然后向大佬打听了几个pwn的平台网站打算玩一下这里找到了
JarvisOJ
然后我是看那个做出来的人多我就做那个·~~~~~
pipixia233333
·
2020-08-19 19:34
栈溢出
堆溢出
做
jarvisoj
pwn level4时LibcSearcher和DynELF搜到的libc版本不同
jarvisojpwn的level4乍一看是一道常规的ROP,可以ret2libc但是遇到一个问题自己写的脚本本地能跑通,远程跑不通可以看到本地是能拿到shell的在网上搜了其他人的wp,全都是用DynELF做的,对比发现是LibcSearcher和DynELF搜到的libc版本不同导致远程跑不通。远程用DynELF找到的libc版本远程LibcSearcher的结果本地DynELF本地LibcS
Q1IQ
·
2020-08-19 16:46
jarvisoj
pwn
ctf
jarvisoj
libcsearcher
pwn
[
JarvisOj
](pwn)tell me something
地址:ncpwn.
jarvisoj
.com9876文件:guestbook.d3d5869bd6fb04dd35b29c67426c0f05原理分析:拿到程序,首先通过file命令查看文件类型guestbook
王一航
·
2020-08-19 00:20
JarvisOJ
level4
这题与level3相比就是就是题目并没有给出对应的libc文件,这里就要学习使用一波DynELF函数了,这是pwntools的一个函数,使用前请确认安装完整pwntools工具。前言:DynELF函数是通过已知函数,迅速查找libc库,并不需要我们自己本身知道对应版本的libc文件。这是DynELF函数使用的一个模板:defleak(address):payload=pad+p32(writepl
PLpa、
·
2020-08-17 14:09
ROP
pwn
栈溢出
Jarvis OJ-IN A Mess
INAMess时间:2018年10月6日汇报人:王祎洁题目http://web.
jarvisoj
.com:32780/index.php?
wyj_1216
·
2020-08-17 07:25
CTF之Web
Jarvis OJ inject(反引号注入)
新博客:https://wywwzjj.top/http://web.
jarvisoj
.com:32794/index.php~得到源码?
wywwzjj
·
2020-08-14 21:56
CTF
JarvisOJ
Basic 爱吃培根的出题人
听说你也喜欢吃培根?那我们一起来欣赏一段培根的介绍吧:bacoNisoneofaMerICa'SsWEethEartS.it'sAdARlinG,SuCCulEntfOoDtHAtPaIRsFlawLE什么,不知道要干什么?上面这段巨丑无比的文字,为什么会有大小写呢?你能发现其中的玄机吗?提交格式:PCTF{你发现的玄机}刚看到这道题时,觉得应该是数大写字母中间有多少个小写字母,进而对应ascii
weixin_30878361
·
2020-08-11 06:57
171226 逆向-
JarvisOJ
(APK_500)
1625-5王子昂总结《2017年12月26日》【连续第452天总结】A.
JarvisOJ
-APK_500B.跟之前的APK300-DebugMe如出一辙一大堆反调试,字符串都进行了加密,通过异或动态解密来操作
奈沙夜影
·
2020-08-10 13:45
CTF
Android
【BUUCTF】
jarvisoj
_level2_x64 Write Up
漏洞函数里面可以看到,我们可以栈溢出题目使用了system函数,我们可以直接调用程序里面藏了一个binsh接下来只需要构造rop链了64位的函数调用的第一个参数由rdi寄存器传递,很显然需要用到poprdi这个gadget,并且几乎每个64位程序里面都能找到它再需要注意的就是,system调用的时候需要栈对齐,这里采用一个ret来对齐栈frompwnimport*fromLibcSearcheri
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
CTF
[Jarvis OJ]–api调用–XXE漏洞学习笔记
题目地址:http://web.
jarvisoj
.com:9882/查看网页源码:可以看到我们点击go后,以json的形式发送了数据。
安~然
·
2020-08-05 21:06
ctf
学习笔记
web安全
学习笔记
【
jarvisoj
刷题之旅】pwn题目Tell Me Something的writeup
题目信息:file一下发现是64位的ELFchecksec检查下安全性objdump-t文件名可以查看符号表iqiqiya@521:~/Desktop/
jarvisOJ
$objdump-tguestbookguestbook
iqiqiya
·
2020-08-05 21:07
我的pwn之路
我的CTF之路
我的CTF进阶之路
【
jarvisoj
刷题之旅】逆向题目DDCTF - Android Easy的writeup
下载附件之后改后缀为.apk本来是直接载入jd-gui的结果不好看明白代码那我们就先放到安卓模拟器运行一下看看输入123456789发现WrongKey载入Androidkiller第一步:搜索Wrong第二步:搜索flag_result_no第三步:搜索0x7f060023得到三个好玩的发现0x7f060025对应yes猜测这个id对应的是正确的路这次对照着这个类就可以很明白了将21310996
iqiqiya
·
2020-08-05 21:35
我的逆向之路
我的CTF之路
我的CTF进阶之路
【
jarvisoj
刷题之旅】逆向题目爬楼梯的writeup
先放到模拟器中运行一波难道是得一直点吗作为懒人的我可不答应于是APKIDE反编译用jd_jui直接看java源码由java代码可知我们只要直接让“爬到了,看FLAG“这个按钮可点击即可那么让他可被点击只需要改这里就好分析可知后面的传值是与v5相关的那么只要将他赋值1即可改过之后发现APKIDE与Androidkiller都没办法编译成功(不知道是哪里的原因如果有大神知道还请不吝赐教)【2018.9
iqiqiya
·
2020-08-05 21:35
我的逆向之路
我的CTF之路
我的CTF进阶之路
171227 逆向-
JarvisOJ
(Shell)
1625-5王子昂总结《2017年12月27日》【连续第453天总结】A.
JarvisOJ
-ShellB.这个64位的upx+golang真是够折腾人的..首先查壳,发现PEiD直接罢工了,我还纳闷儿,
奈沙夜影
·
2020-08-05 21:16
CTF
171205 逆向-
JarvisOJ
(文件数据修复)
1625-5王子昂总结《2017年12月5日》【连续第431天总结】A.
JarvisOJ
-Re-文件数据修复B.有个文件加密工具,能将一个文件加密到一个.ctf文件中去。
奈沙夜影
·
2020-08-05 21:44
CTF
171225 逆向-
JarvisOJ
(DebugMe)(2)
1625-5王子昂总结《2017年12月25日》【连续第451天总结】A.
JarvisOJ
-DebugMe(2)B.查到WP:http://blog.csdn.net/charlie_heng/article
奈沙夜影
·
2020-08-05 21:44
CTF
171201 逆向-
JarvisOJ
(软件密码破解-2)
1625-5王子昂总结《2017年12月1日》【连续第427天总结】A.
JarvisOJ
-Re-软件密码破解-2B.这题挺有意思的,确实从
JarvisOJ
上学到了不少啊运行发现是个CUI程序,随便输入会进入死循环拖入
奈沙夜影
·
2020-08-05 21:44
CTF
171209 逆向-
JarvisOJ
(病毒数据分析)(3)
1625-5王子昂总结《2017年12月9日》【连续第435天总结】A.
JarvisOJ
-Re-病毒数据分析(3)B.动态调试发现tea前后内容如下key:2923BE84E16CD6AE87EF807CB0FF12D2
奈沙夜影
·
2020-08-05 21:44
CTF
171206 逆向-
JarvisOJ
(病毒数据分析)(1)
1625-5王子昂总结《2017年12月6日》【连续第432天总结】A.
JarvisOJ
-Re-病毒数据分析B.公司员工的计算机中招了!
奈沙夜影
·
2020-08-05 21:44
CTF
180126 逆向-
JarvisOJ
(BrokenDriver)(动态调试)
1625-5王子昂总结《2018年1月26日》【连续第483天总结】A.
JarvisOJ
-BrokenDriverB.Windbg一直想学,奈何不知道从何入手,这次借着驱动调试的机会终于实操之前大体静态分析了一下
奈沙夜影
·
2020-08-05 21:44
CTF
jarvis oj---level1解题方法
题目场景ncpwn2.
jarvisoj
.com9877level1.80eacdcd51aca92af7749d96efad7fb5解题在vm终端“checksec"查看一下保护机制没有什么保护,用IDA
夜行猫
·
2020-08-05 21:01
pwn学习
Jarvis OJ 神盾局的秘密
JarvisOJ
神盾局的秘密首先打开网页后,发现一张图片,下载下来看了一下,没有什么发现。
沐目_01
·
2020-08-05 21:09
Jarvis
OJ
Jarvis OJ Login
JarvisOJLoginhttp://web.
jarvisoj
.com:32772/题目连接打开题目,什么都没有,于是习惯性的抓一下包,然后发现提示。
沐目_01
·
2020-08-05 21:09
Jarvis
OJ
JarvisOJ
RE软件密码破解1
0x03软件密码破解1od逆向还是不太会啊,这题刚好练练手。放到ida里反编译,一看不行,太多函数没办法看...所以拖进od中,先是用引擎插件搜索Unicode,找到一个“你赢了”,然后双击进入这个地址:然后往上翻翻,发现关键函数:就是将输入的字符串和相应的数组异或,然后和已知这些数组比较(cmp函数),如果相等的话,就成功,否则结束函数。mov那一行右键选择数据窗口跟随内存地址,然后发现和输入字
43v3rY0unG
·
2020-08-05 20:26
RE
jarvisoj
Hello(用ida脚本)
源代码intsub_100000CE0(){intresult;//eaxsignedintv1;//[rsp+1Ch][rbp-14h]intv2;//[rsp+24h][rbp-Ch]v2=((unsigned__int64)((char*)start-(char*)sub_100000C90)>>2)^byte_100001040[0];result=sub_100000DE0();if(r
发蝴蝶和大脑斧
·
2020-08-05 20:44
jarvis
JarvisOJ
逆向Writeup
1.爬楼梯先运行apk,查看具体的功能爬一层楼是可以点击的,爬到了,看FLAG是不可以点击的.我们可以大致的了解到到了具体的楼层才可以看到flag,多次打开软件,楼层数目是随机的.用APKIDE反编译后,用jd-gui查看源码packagecom.ctf.test.ctf_100;importandroid.os.Bundle;importandroid.os.Debug;importandroi
njit_peiyuan
·
2020-08-05 20:32
Jarvis oj Test your Memory writeup
编写exp:frompwnimport*a=remote("pwn2.
jarvisoj
.com","9876
dittozzz
·
2020-08-05 19:48
pwn
Jarvis
OJ
pwn题目
wp
Jarvis OJ 刷题题解 RE
最近比赛有点多决定把脱强壳还有软件调试还有漏洞战争放一放先刷一些题目压压惊最终还是选择了
JarvisOJ
(buuctf太卡了。。。以前也写过几道===希望能把上面的题目刷个80%。。
pipixia233333
·
2020-08-05 19:09
逆向之旅
JarvisOJ
-RE-软件密码破解1
分值:100考点:OD动调+静态分析思路:OD动调,自己断在这了在上面看到输入值查了下WideCharToMultiByte是将unicode转为多字节字符串先找keyword,在下面发现中间经过了多个循环以及一个感觉关键值比较第一次动调先走流程,发现在上面的第一个值比较就跳过了keyword,看来和输入有关。第二次动调,发现处理后的字符串addr在ebx中,分析代码,分段看异或实现了将“在此输入
eHackyd
·
2020-08-05 19:44
每天一道ctf
CRYPTO [61dctf]cry Writeup(RSA已知p的高位攻击)
.-[61dctf]cry题目来源:https://www.
jarvisoj
.com/challengesCoppersmith攻击:已知p的高位攻击关键点:用SageMath恢复RSA完整的p题目给了源码
龙雪
·
2020-08-05 19:25
CTF
Jarvis OJ
JarvisOJ
-软件密码破解-1-Writeup转载请标明出处http://www.cnblogs.com/WangAoBo/p/7243801.html记录这道题主要是想记录一下动态调试的过程题目:
kof2019
·
2020-08-05 19:57
(Jarvis Oj)(Re) 软件密码破解1
(
JarvisOj
)(Re)软件密码破解1首先放到ida中,反汇编出上千个函数,感觉无从下手。于是用od动态调试。先搜索一波字符串。发现“你赢了!”然后找到相关汇编代码。
yudhui
·
2020-08-05 18:59
re
(Jarvis OJ)(Re)stheasy
(
JarvisOJ
)(Re)stheasy丢到ida中反汇编找到main函数找到关键的check()函数程序的逻辑大概就是输入一个字符串,先判断长度,在和内置的数据进行对比,相等则return1,内置数据的变化很简单
yudhui
·
2020-08-05 18:59
re
CTF-RE -Android Normal(
Jarvisoj
)
用jadx将apk文件反编译得到如下代码:k程序很简单,就是将输入的字符串与stringfromJNI()比较。但是stringfromJNI()是native类型的方法。在这里的反编译代码中看不出来。看到System.loadLibrary("hello-libs"),大概意思是在hello-libs中读取相关信息。因此我们可以考虑打开hello-libs中找到相关函数。那么hello-libs
SuperGate
·
2020-08-05 18:58
CTF-RE
Jarvis OJ-PWN-[XMAN]level0 wp
地址:ncpwn2.
jarvisoj
.com9881第一次做pwn的题目先准备一下环境1.pwntoolssudopipinstallpwntools2.pythonsudoaptinstallpython-pip
Retrovich
·
2020-08-05 18:47
Jarvis
OJ
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他