E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
jarvisoj
(Jarvis Oj)(Pwn) level2(x64)
(
JarvisOj
)(Pwn)level2(x64)首先用checksec查一下保护,和level2一样。反汇编,程序和32位的程序几乎一致。找到溢出点。
yudhui
·
2018-04-19 17:15
pwn
(Jarvis Oj)(Pwn) level2
(
JarvisOj
)(Pwn)level2首先用checksec查一下保护。这次NX开启了。用ida反汇编,找到溢出点。这次system函数又出现了。
yudhui
·
2018-04-19 14:41
pwn
JarvisOJ
web题目 [61dctf]inject 解题思路----mysql反引号与单引号的区别
原题:http://web.
jarvisoj
.com:32794/给了一条提示先找到源码,几种常见的源码泄露方式都试一边。
__Cur7ain_
·
2018-04-12 01:40
CTF
WriteUp
MySql
Jarvis OJ -BASIC-WRITE-UP
所以来
JarvisOJ
修炼了,写个WP记录一下。BASICveryeasyquestion:使用基本命令获取flaganswer:放winhex里面看下,没发现什么东西。
郁离歌
·
2018-04-05 17:01
CTF-WRITE-UP
(Jarvis Oj)(Re)Smali
(
JarvisOj
)(Re)Smali安卓的smali文件,有自己的语法,熟悉这个语法可以直接还原成源文件。然而我并看不懂。应为程序比较简单所以靠猜也是可以知道大概意思的。.
yudhui
·
2018-03-30 12:39
re
(Jarvis Oj)(Re)androideasy
(
JarvisOj
)(Re)androideasy用jeb打开apk文件相当简单的异或逻辑,直接贴代码#include#includeusingnamespacestd;intmain(void){vectors
yudhui
·
2018-03-29 12:54
re
Writeup of level4(Pwn) in
JarvisOJ
大年初一浅浅地学了个leak?0x00WhatisDynELF?pwntool-DynELF详见官方文档咯~0x01checksecroot@kali:~/Desktop/Pwn/level4#checkseclevel4[*]'/root/Desktop/Pwn/level4/level4'Arch:i386-32-littleRELRO:PartialRELROStack:Nocanaryfo
C0ss4ck
·
2018-02-16 17:47
PWN_of_CTF
Writeup of level3(Pwn) in
JarvisOJ
又拾起了被我搁在一边快一个月的Pwn……(这一个月我被Android逆向拐跑了?)不扯了,看题。0x00checksec拿到文件先查checksec,得到如下信息:root@kali:~/Desktop/Pwn/level3#checkseclevel3[*]'/root/Desktop/Pwn/level3/level3'Arch:i386-32-littleRELRO:PartialRELRO
C0ss4ck
·
2018-02-14 22:45
PWN_of_CTF
Jarvis OJ web WriteUp
我要开始做
JarvisOJ
上的题目啦!!!之前bugku上还剩下的几道题,之后也会再补上的,做出来之后,就会把思路写到博客里的。新手,有错的地方多多指教。
youGuess28
·
2018-02-08 09:23
WriteUp
[
JarvisOj
]Basic
d78b6f302l25cdc811adfe8d4e7c9fd34请提交PCTF{原来的管理员密码}https://www.
jarvisoj
.com/challenges分析MD5加密后的值是128bit
JasonChiu17
·
2018-01-31 19:45
jarvisoj
pwn inst_prof writeup
这题其实是googlectf的一道题看到的时候完全震惊了。。。4字节shellcode。。。这要怎么弄啊想了半天想不出,然后看了下别人的wp,又一次被震惊了,还有这种骚操作。。。在执行shellcode的时候,r14这个寄存器是不变的,所以可以用r14这个寄存器来存一些重要的东西然后就是怎么get到shell呢?我这里来一套别的骚操作,不用别的wp里面的rop首先先来说一个magicnumber这
charlie_heng
·
2018-01-23 20:50
pwn
jarvisoj
pwn level6 writeup
考完试了,又开始做题这题是一道很好的用来熟悉堆的题首先先确定漏洞的地方是deletenote漏洞有两个1.没有校验对应的堆是否有free2.delete完之后没有把指向堆的指针清除所以可以利用doublefree,触发unlink,达到任意内存修改的目的具体怎么利用在https://www.cnblogs.com/0xJDchen/p/6195919.html里面说得很清楚但是里面有些东西可以改进
charlie_heng
·
2018-01-21 22:54
pwn
XMAN-level3
#coding:utf-8frompwnimport*context(os='linux',arch='i386')sh=remote('pwn2.
jarvisoj
.com',9879)#leak出read
ch3ckr
·
2018-01-03 15:58
[
JarvisOj
](Basic)Secret
题目链接:传说中的签到题题目入口:http://web.
jarvisoj
.com:32776/Hint1:提交格式PCTF{你发现的秘密}分析:打开题目所给网站,发现只有一句话:"CanyoufindtheSecret
王一航
·
2017-12-04 04:34
171130 逆向-
JarvisOJ
(Fibonacci)
1625-5王子昂总结《2017年11月30日》【连续第426天总结】A.
JarvisOJ
-Re-FibonacciB.首先运行,提示来让我们玩一个数列游戏:a[0]=0,a[1]=1a[2]=1,a[
奈沙夜影
·
2017-11-30 23:20
CTF
Jarvis OJ - [XMAN]level2 - Writeup
JarvisOJ
-[XMAN]level2-WriteupM4x原创,转载请标明出处http://www.cnblogs.com/WangAoBo/p/7622091.html题目:分析:下载的文件先checksec
baikeng3674
·
2017-10-02 19:00
Jarvis OJ - [XMAN]level1 - Writeup
JarvisOJ
-[XMAN]level1-WriteupM4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7594173.html题目:分析checksec
baikeng3674
·
2017-09-25 21:00
jarvisoj
-web-wp
Port51这是一道pctf的原题,,显然要用公网ip端口进行访问,这时候用到了curl命令,使用curl–local-porthttp://web.
jarvisoj
.com:32770/就可以得到flag
Iambangbang
·
2017-08-21 09:55
ctf
web
JarvisOJ
misc100-easyapk wp
看到这个题放在misc里面,还以为会是以apk掩人耳目的misc题,结果没想到是一个纯正的安卓逆向。可以看到程序的入口点还是MainActivityprotectedvoidonCreate(Bundlearg3){super.onCreate(arg3);this.setContentView(2130968602);ApplicationInfov0=this.getApplicationIn
Magic1an
·
2017-08-20 17:40
ctf
Jarvis OJ - DD-Hello -Writeup
JarvisOJ
-DD-Hello-Writeup转载请注明出处http://www.cnblogs.com/WangAoBo/p/7239216.html题目:分析:第一次做这道题时,file查看发现是
baikeng3674
·
2017-07-26 13:00
YOU NEED PYTHON writeup
以后也会把ctf记录和总结写出来题目地址:https://dn.
jarvisoj
.com/challengefiles/%E9%A2%98%E7%9B%AE%EF%BC%9Ayou_need_python.zip
cien_anos
·
2017-04-13 18:56
ctf记录
[
JarvisOj
](pwn)level4
简介:ncpwn2.
jarvisoj
.com9880https://dn.
jarvisoj
.com/challengefiles/level4.0f9cfa0b7bb6c0f9e030a5541b46e9f0
王一航
·
2017-04-01 10:33
jarvisoj
WEB +MISC writeup
WEBPORT51打开后发现需要利用51端口进行访问呢直接利用curl命令访问即可命令用法curl–local-port51http://xxflag:PCTF{M45t3r_oF_CuRl}Login打开后是一个输入框,随便输入,尝试抓包,得到hintHint:"select*from`admin`wherepassword='".md5($pass,true)."'"直接百度,得到一个博客直接
Ni9htMar3
·
2016-12-26 22:57
WriteUp
JarvisOJ
Web&Reverse&Pwn
Web0x01phpinfo0x02WEB0x03EasyGallery0x04Login0x05PORT510x06LOCALHOST0x07神盾局的秘密0x08INAMess0x09api调用0x0aSimpleInjection0x0b图片上传漏洞0x0cchopper0x0dflag在管理员手里Reverse0x01FindKey0x02ClassicalCrackmePwn0x01XMA
4ct10n
·
2016-11-16 17:59
write-up
上一页
1
2
3
4
5
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他