E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
jarvisoj
【
jarvisoj
刷题之旅】逆向题目软件密码破解-1的writeup
刚开始PEiD查到百度了一下说是一个壳把我吓坏了没见过这玩意找了几个脱壳机发现都没用于是直接载入IDA但好多函数看不懂又载入OD中文搜索引擎发现“你赢了”于是在段首下断下图是正读取输入123456789下面是重要的一个地方将与我们的input对比的数据抠出来004377F12857646B938F6551E3(Wdk搹eQ?0043780153E44E1AFFS銷.整理一下得到28,57,64,
iqiqiya
·
2020-08-05 17:03
我的逆向之路
我的CTF之路
我的CTF进阶之路
【
jarvisoj
刷题之旅】逆向题目DDCTF - Android Normal的writeup
AndroidNormal下载后输入解压密码进行解压得到Readme.txt与DDCTF-Normal.apk将apk载入模拟器运行(顺便吐槽下蓝叠咋不能竖屏。。。)输入123456789出现Wrong载入jeb反编译成java代码分析程序流程很简单就是一个简单的字符串比较只不过要对比的字符串放进了native层这个stringFromJNI()函数就是要在Java代码中调用的Native函数那么
iqiqiya
·
2020-08-05 17:03
我的逆向之路
我的CTF之路
我的CTF进阶之路
JARVISOJ
RE
JARVISOJRE今天来吧三道恶心的re写一下。。。难度从自我感觉的简单到坑排序爬楼梯这题其实最“简单”hiahiahia经过多次实验,其实只要手速过快,轻轻松松啊。//电脑xps15触屏,更加轻松了23333=.=evilexe文件加壳了,直接脱壳,完事后拖入ida从里面的许多256可以联想到rc4,具体加密过程也不复杂。这边直接给代码了。#include#include#include#in
皮三宝
·
2020-08-05 17:27
ctf
(Jarvis Oj)(Re)DD-hello
(
JarvisOj
)(Re)DD-hello丢到ida中,发现主函数和其调用的函数并没有什么有用的信息但是发现了两个奇怪的函数,跟进最后有个Finaloutput猜测这是真正解密的函数。找到内置数据。
yudhui
·
2020-08-05 17:56
re
jarvisoj
-Evil Exe
题目描述如下:赛题背景:员工小A收到了一封邮件,带一个文档附件,小A随手打开了附件。随后IT部门发现小A的电脑发出了异常网络访问请求,进一步调查发现小A当时所打开的附件其实是一个伪装成word文档的恶意可执行文件。赛题描述:请在试着分析evil.exe和其所下载的x.jpg,从中找出key.评分标准:密钥正确则可进入下一题。主要附件为一个evil.exe程序和一个x.jpg.点击evil.exe运
jane_3
·
2020-08-04 23:00
CTF-Pwn-7月记录
07.19CTF特训营---REVERSE阅读P208——P1、X86指令体系寄存器组汇编指令集:Intel,AT&TIntel的几种指令2、X64指令体系3、反汇编与反编译工具:IDA、HEX-RAY以
JarvisOJ
-Reverse
gufsicsxzf
·
2020-08-04 23:49
jarvisOJ
Backdoor (pwn)
后门??学到了....题目说有一个参数可以触发程序进行后门操作,拖进ida看一下:main函数:signedint__cdeclwmain(inta1,inta2){charv3;//[esp+50h][ebp-2C8h]charv4;//[esp+E1h][ebp-237h]charv5;//[esp+E4h][ebp-234h]charSource[4];//[esp+100h][ebp-21
43v3rY0unG
·
2020-08-04 21:29
PWN
(攻防世界)(XDCTF-2015)pwn200
这一题和
JarvisOJ
中的level4简直不要太像了,只是改变了几个地址,改变了溢出点。
PLpa、
·
2020-08-04 17:54
jarvisoj
——[XMAN]level3
题目Wp查一下常规,开了NX,NX开了之后就不能执行自己的shellcode了。ida看一下,依旧是这里存在缓存区溢出首先填充字段就是’A’*88+‘B’*4然后找到system的地址00040310readelf-slibc-2.19.so|grepsystem返回地址随便,现在找参数bin,现在可以看到是162d4cstrings-atxlibc-2.19.so|grep/bin现在还需要使用
Bubble_zhu
·
2020-08-04 17:35
oscp
jarvisoj
pwn level1 ——记第一次shellcode的编写
jarvisoj
(https://www.
jarvisoj
.com/challenges)pwn部分level1解题过程:在队友的指导下写了人生第一个shellcode感觉很刺激,过程中还是学到了很多东西
Vccxx
·
2020-08-04 16:47
CTF
(Jarvis Oj)(Pwn) level4
(
JarvisOj
)(Pwn)level4先看一下保护措施,没什么奇怪的地方。这次并没有给libc的文件,开始通过泄露得到的__libc_start_main地址对照libc库,并没有成功。
yudhui
·
2020-08-04 14:49
pwn
(Jarvis Oj)(Pwn) level3_x64
(
JarvisOj
)(Pwn)level3_x64这题是level3的64位版本,思路和32位版本一致,不同之处就是函数的参数传递,利用寄存器,于是构造rop链。
yudhui
·
2020-08-04 14:17
pwn
Jarvis OJ-PWN-[XMAN]level3 wp
地址:ncpwn2.
jarvisoj
.com9879一开始拿到题目的时候是一个rar文件解压后就得到了两个文件对这两个文件查看保护两个文件都是32位的level3没有开启栈保护可以利用栈溢出;栈中内容不可使用不用
Retrovich
·
2020-08-04 12:15
Jarvis
OJ
jarvisoj
——Test Your Memory
mem_test跟进mem_test,可以看到是scanf这里可以看到偏移,直接上payload这里一定要有返回地址,不然程序奔溃之后看不到flagfrompwnimport*sh=remote("pwn2.
jarvisoj
.com
Bubble_zhu
·
2020-08-03 22:35
oscp
jarvisoj
——Guess
题目Wp查一下基础项这道题卡了很久,实际上最核心的是char数组129时=-1前面这些通过socket进行连接,和主题无关看到head可以看到这里才是关键的地方看到这里可以知道,实际上就是把bin_by_hex值和flag进行对比内存中bin_by_hex和flag相差0x40我们可以通过char数组溢出的方法进行查看falg,129=-1,依次类推然后再对flag进行爆破frompwnimpor
Bubble_zhu
·
2020-08-03 22:35
oscp
jarvisoj
-软件密码破解-2(CFF_100_1)
下载附件后发现是个win32下的可执行文件,拖入IDA后,F5查看主函数但出现了错误,将main区域的汇编代码全部选择,右键点击createfuncion即可解决,但还是错误,原因说是sp的错误,这时点击option的general,将里面的Stackpointer打勾,发现mian函数最后return的值为-4,将其改为0即可顺利反编译出主函数!主函数的内容为下:int__usercallwma
jane_3
·
2020-08-03 17:00
JarvisOJ
-[xman2019]xfz
下载附件后,得到了一个py脚本与一个.log的文本,如下:fez.py:1importos2defxor(a,b):3assertlen(a)==len(b)4c=""5foriinrange(len(a)):6c+=chr(ord(a[i])^ord(b[i]))7returnc8defround(M,K):9L=M[0:27]10R=M[27:54]11new_l=R12new_r=xor(x
jane_3
·
2020-07-30 15:00
JarvisOJ
Misc shell流量分析
分析一下shell流量,得到flag看着一大推的数据记录头都大了,并没有什么wireshark的使用经验,开始胡搞首先用notepad++打开,搜索flag字样找到了一个类似于python脚本的东西和一长串好像base64加密的字符串嘿嘿嘿,很开心读了一下脚本,大概就是说flag的格式hctf{}和加密的的一个函数,那用base64解码奇怪的字符串再扔进去解密不就行了还真是这样得到flaghctf
bit小兵
·
2020-07-30 02:04
shell
网络
各大CTFoj 刷题整合 不再更新
JarvisOJ
:rehttps://blog.csdn.net/qq_41071646/article/details/102502586pwnhttps://blog.csdn.net/qq_41071646
pipixia233333
·
2020-07-29 11:18
栈溢出
堆溢出
逆向之旅
jarvisoj
_web_witerup
PORT51该题提示我们需要使用51端口进入该站点然而此站为http://web.
jarvisoj
.com:32770/它的端口已经是确定了的,所以只能更改我们的port了。
zhhy7788
·
2020-07-29 03:07
Writer-up
BUUCTF-PWN刷题日记(一)
BUUCTF-PWN刷题日记ripwarmup_csaw_2016pwn1_sctf_2016
jarvisoj
_level1[OGeek2019]babyropciscn_2019_c_1|ciscn_
3nc0de
·
2020-07-28 23:18
CTF
BUUCTF
XXE外部实体注入漏洞之——CTF考题补充与——及XXE漏洞修复
CTF考题测试及漏洞修复扩展考题
jarvisoj
上的一道题目API调用这道题的题目说明是请设法获得目标机器/home/ctf/flag.txt中的flag值。
温柔小薛
·
2020-07-28 21:09
#+
XXE外部实体注入漏洞
web渗透测试与代码审计
CTF-WEB-01-localhost access only!!
题目地址:http://http://web.
jarvisoj
.com:32774/0x01题目分析localhostaccessonly字面意思只允许本机登录考虑添加header:X-Forward-For127.0.0.1
weixin_30402085
·
2020-07-28 16:45
[
JarvisOj
](Web)神盾局的秘密
题目入口:http://web.
jarvisoj
.com:32768/分析:打开题目提供网站:发现是一张图占据了页面的大部分位置:查看源码如下:Paste_Image.png发现了关键的地方:showimg.php
王一航
·
2020-07-12 21:29
置之死地而后生——Stack Smashing Protector任意地址读
JarvisOJ
上面的一道题smashesida查看关键函数查看byte_600d20的位置:第一次是向栈上输入一个无限长的字符串,第二次是往flag附近写入,并且第二个输入字符将会覆盖flag显然第一次输入触发栈溢出开启了
BJChangAn
·
2020-07-12 12:58
[
JarvisOj
](pwn)level1
简介:地址:ncpwn2.
jarvisoj
.com9877程序:level1.80eacdcd51aca92af7749d96efad7fb5分析:查看文件类型Paste_Image.png在对应的32
王一航
·
2020-07-12 09:48
[
JarvisOj
](pwn)level2_x64
简介:项目地址:https://coding.net/u/yihangwang/p/pwnme/git(pwn题目及writeup汇总)下载地址:https://dn.
jarvisoj
.com/challengefiles
王一航
·
2020-07-11 06:33
记录一次入门pwn题--ret2shellcode
ret2shellcode题目是在
jarvisOJ
上的题目链接:https://dn.
jarvisoj
.com/challengefiles/level1.80eacdcd51aca92af7749d96efad7fb5
Nitwit
·
2020-07-09 23:00
哈希长度扩展攻击(源于javisOJ)
题目:http://web.
jarvisoj
.com:32778/AWVS扫一波image.png发现有个index.php,但是试了,没啥区别,根据经验判断,index.php~,果然,出来一个文件image.pngWelcomeAdmin.Yourflagis
wuli_decade
·
2020-07-08 06:29
[
JarvisOj
](pwn)level2
简介:项目地址:https://coding.net/u/yihangwang/p/pwnme/git(pwn题目及writeup汇总)下载地址:https://dn.
jarvisoj
.com/challengefiles
王一航
·
2020-07-08 01:35
JarvisOJ
basic部分WriteUp
0x0前言由于开学后会有一个省赛,作为一个好久没做过除re以外ctf题的小白,不得不抽出时间来刷一刷题…通过做
JarvisOJ
的basic部分确实学到了不少东西,感谢~0x1base64?
Magic1an
·
2020-07-06 23:38
ctf
[
JarvisOj
](Basic)段子
题目链接:https://www.
jarvisoj
.com/challenges程序猿圈子里有个非常著名的段子:手持两把锟斤拷,口中疾呼烫烫烫。请提交其中"锟斤拷"的十六进制编码。
王一航
·
2020-06-30 04:28
记一道CTF题babyphp之学习代码注入
0x01做题的整体思路做题的地址,http://web.
jarvisoj
.com:32798/打开地址,随机点击发现都是展示对应的界面,做过开发的我,直觉告诉我应该是传入一个字符串展示对应页面,这样我随机点了一下
xiaosec
·
2020-06-30 01:13
CTF以及信息安全
[
JarvisOj
](Basic)手贱
题目链接:https://www.
jarvisoj
.com/challenges某天A君的网站被日,管理员密码被改,死活登不上,去数据库一看,啥,这密码md5不是和原来一样吗?为啥登不上咧?
王一航
·
2020-06-29 23:06
jarvisoj
_guess(下标越界导致盲注)
jarvisoj
_guess(下标越界导致盲注)首先,检查一下程序的保护机制然后,我们用IDA分析一下,转换的时候没有检查flag_hex[2*i]和flag_hex[2*i+1]的值是否向上越界,如果向上越界
haivk
·
2020-06-26 07:55
pwn
二进制漏洞
CTF
desc巧用及反引号 ` SQL注入——【61dctf】 inject writeup
题目链接:http://web.
jarvisoj
.com:32794/描述进入页面,发现只有flag{xxx}题目hint:先找到源码~源码泄露使用后台目录扫描工具御剑进行后台扫描源码泄露:http:/
Ver.
·
2020-06-26 00:23
[WEB]-CTF
[
JarvisOj
](Web)LOCALHOST
题目链接:题目入口:http://web.
jarvisoj
.com:32774/分析:打开题目提供网址,发现提示:Paste_Image.png这里,题目提示了只有localhost可以访问,这里原理如下
王一航
·
2020-06-25 19:02
buuoj
jarvisoj
_tell_me_something
main函数:int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v4;//[rsp+0h][rbp-88h]write(1,"Inputyourmessage:\n",0x14uLL);read(0,&v4,0x100uLL);returnwrite(1,"Ihavereceivedyourmessage,Thankyou
pond99
·
2020-06-24 20:53
pwn
(Jarvis Oj)(Re) Classical_CrackMe2
(
JarvisOj
)(Re)Classical_CrackMe2net程序,反编译。动态调试,入口下断,找到入口点。确定那串奇怪的字符串,应该是关键的类。跟进。浏览一下,找到关键比较函数。
yudhui
·
2020-06-23 10:01
re
pwn入门之栈溢出练习
前言:最近在入门pwn的栈溢出,做了一下
jarvisoj
里的一些ctfpwn题,感觉质量都很不错,难度循序渐进,把自己做题的思路和心得记录了一下,希望能给入门pwn的朋友带来点帮助和启发,大牛轻喷题目链接
dfdhxb995397
·
2020-06-23 03:33
一道CTF针对XXE漏洞的练习
题目链接:http://web.
jarvisoj
.com:9882/目的很明确获取/home/ctf/flag.txt的内容一般读取目标机的本地文件都会用到file协议。
bamanju0574
·
2020-06-22 17:09
网络安全方面个人珍藏网站大总结合集---持续更新,欢迎共享,不要白嫖哦
对level题的解析https://mp.weixin.qq.com/s/2b-tu6OzFGe-3_aHta1HmQCTF练习题网站https://www.
jarvisoj
.com/challenges
Manjusri Hu
·
2020-06-22 04:27
jarvisoj
web write-up
写在前面:自己再理顺一遍思路,回头复习时看看自己还懂不懂这个知识点babyphpabout页面,有PHP,GIT和Bootstrap,联想到会不会GIT源码泄露,用githack操作,python2GitHackxxxxx/.git/,得到源码if(isset($_GET['page'])){$page=$_GET['page'];}else{$page="home";}$file="templa
vstar_o
·
2020-04-01 21:00
jarvisoj
-hard RSA
image.png读取公钥发现e为2,想起rabin算法,先分解n,再用对应的脚本解密即可分解n得到:p=275127860351348928173285174381581152299q=319576316814478949870590164193048041239#coding=utf-8importgmpy2importstringfromCrypto.PublicKeyimportRSA#读
2mpossible
·
2020-03-30 05:32
jarvisoj
-very hard RSA
encrypt1=pow(data_num,e1,N)encrypt2=pow(data_num,e2,N)根据他的加密算法发现题目用了同一个N去加密同一个明文,所以可以想到共模攻击,用网上已有的脚本改改参数直接跑出来importgmpy2fromlibnumimportn2s,s2nn=0x00b0bee5e3e9e5a7e8d00b493355c618fc8c7d7d03b82e409951c
2mpossible
·
2020-03-22 04:35
Jarvisoj
-web Login
题目入口:http://web.
jarvisoj
.com:32772/有个登陆框,随便提交参数然后bp抓包get到了一个Hint,给了sql查询的语句select*from`admin`wherepassword
remon535
·
2020-03-21 22:00
Jarvisoj
-web phpinfo
题目入口:http://web.
jarvisoj
.com:32784/一进来就看到源码简单分析之后知道考点是反序列化,注意到了关键字session_start(),这个函数是用于创建会话。
remon535
·
2020-03-21 21:00
CTF-WEB-in a mess#sql注入#php代码审计
http://web.
jarvisoj
.com:32780/分析访问看见workharder!harder!harder!乖巧可爱的跟着出题老师去index.phps,看到源码。";if(!
Watanuki
·
2020-03-14 12:14
[Linux_x86栈溢出攻击] 如何优化shellcode(读取任意文件)
简介:漏洞程序:https://dn.
jarvisoj
.com/challengefiles/level1.80eacdcd51aca92af7749d96efad7fb5利用方式:栈溢出(执行shellcode
王一航
·
2020-03-14 03:00
[
JarvisOj
](pwn)rop_rop_rop
yihangwang/p/pwnme/git(pwn题目及writeup汇总)题目地址:https://coding.net/u/yihangwang/p/pwnme/git/tree/master/lessons/
jarvisoj
王一航
·
2020-03-09 14:15
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他