E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pwn学习
pwn学习
任务(二)
Python字符串处理zio库用法pwntools库用法学习使用socat开端口运行程序掌握ida远程调试方法pwn题目远程调试的运Python字符串处理在Python中,用括号括起的都是字符串,其中的引号可以是单引号,也可以是双引号。修改字符串大小写>>>name="adalovelace">>>print(name.title())AdaLovelacetitle()以首写字母大写的方式显示单
Xuan~
·
2020-08-05 21:16
任务
pwn学习
系列--任务3 pwn100
pwn100解题步骤1.先将pwn100文件copy到虚拟机里,查看一波,文件是32位的2.ida里f5查看main函数查看buf大小64+4,但read可向buf读入0x100,可看出这是个栈溢出3.找了老久,我勒个去,没有system函数,身为小白的我,一直纠结这是要干啥,我该怎么办。。。但有getflag函数,额----,flag.txt自己弄,flag文件记得写点东西,不然后面又不知道干啥
Antoine Zhong
·
2020-08-05 21:11
python
pwn
pwn学习
-中级ROP-1
CTF-wiki-中级ROP实例复现ret2csulibc_csu_init函数ctf-wiki上的.text:00000000004005C0;void_libc_csu_init(void).text:00000000004005C0public__libc_csu_init.text:00000000004005C0__libc_csu_initprocnear;DATAXREF:_star
Wwoc
·
2020-08-04 17:56
学习记录
PWN
PWN学习
笔记(1)
首先来说说pwn,这个水还是很深的,不过我学习pwn的原因是我觉得pwn是最接近黑客的东西,当然web也是我考虑的一个方向,但是pwn更加偏向于对代码这方面的知识,所以我也就选择了pwn这个方向。0x1首先pwn的最基本的东西就是c语言,一般的pwn题目都是以c代码来出的题目,所以学好c是做pwn的前提,之后还需要一定的Linux命令的基础和各种插件的使用(比如在溢出这块还是以gdb的peda为主
Jason_ZhouYetao
·
2020-08-04 12:06
pwn
pwn学习
(1)
0x00简介入职之后,公司发布任务主搞pwn和re方向,re之前还有一定的了解,pwn我可真是个弟弟,百度了一番找到了蒸米大佬的帖子,现在开始学习。0x01保护方式NX(DEP):堆栈不可执行ASLR:内存地址随机化,在linux和pie相结合,aslr是系统是否开启,有0.1.2三个等级,而pie是程序自身是否开启,两者共同作用有不同的效果,如下图。Canary(GS):栈保护,栈被溢出时,会触
weixin_33979745
·
2020-07-05 23:52
pwn学习
之三
whctf2017的一道pwn题sandbox,这道题提供了两个可执行文件加一个libc,两个可执行文件是一个vuln,一个sandbox,这是一道通过沙盒去保护vuln不被攻击的题目。用ida打开vuln:进入80485CB函数:这里s给的空间是48但是输入是直到换行停止,这里就存在了栈溢出。但是这道题目开了CANARY,所以不能直接覆盖到返回地址。注意到这题,s的空间下面就是v5,而v5是控制
weixin_30877181
·
2020-07-05 22:00
PWN学习
整理栈溢出到堆利用(含举例)
文章将整理从入门栈溢出到堆house系列的梳理。0x01栈知识call将当前的IP或者CS和IP压入栈中。转移汇编:callxxxpushIPjmpxxxret将程序的返回地址弹出到ip寄存器中程序继续执行汇编:popIP有call就要有传参,32位系统用栈来传参参数是倒着传进去也就是最后的参数先push64位系统用寄存器来传参前三个参数是用rdi,rsi,rdx32位函数调用(__cdecl调用
九层台
·
2020-07-05 06:06
pwn
PWN学习
,对CTF-wiki上的讲解进行一些补充
本文主要对CTF-wiki上的PWN部分进行一些补充解释,以便入门同志参考主要内容来自https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/basic-rop-zh/#3`基本知识ROPReturnOrientedProgramming,其主要思想是在栈缓冲区溢出的基础上,利用程序中已有的小片段(gadgets)来改变某些寄存器或者
拉普拉斯橙
·
2020-07-05 05:30
pwn
pwn
ctf
PWN学习
计划
PWN学习
计划1月份学习计划学习目标学习方法1月份学习计划学习目标1月份整体目标是学完Linux环境下包括但不限于栈溢出、格式化字符串、堆溢出等常见漏洞的成因、挖掘与利用方法:栈溢出:ROP(ret2text
Sc0rp10n
·
2020-07-04 23:05
Pwn学习
之汇编基础
汇编是什么:计算机执行的语言都是以1和0的二进制语言,物理上则表现为电信号的高低电平。汇编语言把机器指令翻译成容易理解的语句。例如:1000100111011000#机器指令MOVAX,BX#汇编指令相对于机器指令,汇编指令更容易理解。不管是REVERSE还是PWN都需要了解基本的汇编语法知识。了解寄存器:寄存器是计算机暂存指令、数据和地址的地方常用寄存器:EAX:累加器,是很多加法乘法指令的缺省
cm_zl
·
2020-07-04 03:07
Pwn学习笔记
pwn学习
(一)
实战前的准备pwn在ctf中算是一个门槛较高的分支,而且这方面的资料也相对较少,所以学习pwn的人也是相对较少的。我本人呢,是一个菜鸟,本科不是计算机系的,学习这个完全是出于兴趣。写这些东西,一来是记录自己的学习状况,二来呢,就是希望给正准备踏上pwn这条路的朋友们,提供一点思路。废话不多说,开始进入正题:1.学习pwn所需要的基础知识:c语言汇编语言python操作系统的一些知识linux操作基
weixin_33701617
·
2020-07-04 02:07
小白言承之
PWN学习
路线(持续更新)
CTFPWN特点:入门难、进阶难、精通难
pwn学习
内容:(1)了解LinuxELF文件(2)分析掌握栈溢出原理理解函数参数的传递过程栈空间变化
言承Yolanda
·
2020-07-04 01:48
CTF
攻防世界新手练习区
pwn学习
笔记
攻防世界本身自带wp,但是有些wp有些老旧并且在当时的我看来不够详细,所以我这里算是记录也算是补充。(相当大一部分参考了攻防世界已有的wp)同时也算是给自己做了学习笔记攻防世界经常调整题目的顺序,所以你们看见题目顺序不一样是很正常的事情文章目录001int_overflow002cgpwn2003.when_did_you_born004hello_pwn005level2007.level300
月阴荒
·
2020-06-29 10:23
CTF
pwn
pwn学习
日记Day9 基础知识积累
知识杂项libc是Linux下的ANSIC的函数库。LOOKUP函数数组形式:公式为=LOOKUP(lookup_value,array)式中array—包含文本、数字或逻辑值的单元格区域或数组它的值用于与lookup_value进行比较。str.ljust(width[,fillchar])1.width--指定字符串长度。2.fillchar--填充字符,默认为空格。返回一个原字符串左对齐,并
anxiong1803
·
2020-06-22 14:30
linux kernel
pwn学习
之溢出,0ctf2018-zerofs任意读写到提权
0ctf2018-zerofs首先,我们用IDA分析一下驱动文件zerofs.ko,发现该驱动注册了一个文件系统,实现了一个自己的文件系统。题目改编自simplefs,https://github.com/psankar/simplefs,一个简易的文件系统,可以实现文件的存储。而本题,在上面的基础上做了精简修改。并且留有几个漏洞。一个文件系统的镜像,需要mount到目录上,才能使用。而mount
haivk
·
2020-02-28 15:36
pwn
CTF
二进制漏洞
安全
PWN
CTF
二进制漏洞
缓冲区溢出
格式化字符串漏洞 format string exploit(一)
本文系原创,转载请说明出处本文为基于CTFWIKI的
PWN学习
0x00格式化字符串原理先附一张经典的图,如下其栈上布局如下:somevalue3.14123456addrof"red"addrofformatstring
pwn2web
·
2019-12-21 19:00
ret2libc3
主要借鉴wp
pwn学习
之ret2libc3——偏移计算初体验https://www.jianshu.com/p/5525dde00053适合新手的ret2libc3之路https://blog.csdn.net
杰_74
·
2019-08-07 19:58
PWN学习
-ADworld刷题
前言搁置了一段时间没更博,经历了考试还有一些其他事,决心好好去学pwn。学习的方法打算是按照看视频课加刷题加查找资料来学习。先把新手题都刷了一遍,都是很入门的题目,没啥好提的,收获也少。然后去刷进阶的题,但是目前还没有遇到堆的题目,视频课已经快学完了,学习资料是看的B站上的这个,觉得讲的很好,YOTUBE上也有讲一下刷进阶题时个人遇到的一些坑…或者是学到的东西分析pwn-100检查保护,发现Sta
Wwoc
·
2019-06-04 21:38
学习记录
PWN
pwn学习
-ctfwiki-UAF
前言忙完了两周的考试,打算开始学习一些漏洞相关的。就从ctf-wiki的pwn入手学习。之后还是从ctf刷题开始。源码:#include#include#includestructnote{void(*printnote)();char*content;};structnote*notelist[5];intcount=0;voidprint_note_content(structnote*thi
Wwoc
·
2019-05-23 16:37
学习记录
PWN
pwn学习
日记Day8 基础知识积累
知识杂项aslr:是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术。str.strip([chars]);用于移除字符串头尾指定的字符(默认为空格或换行符)或字符序列。chars--移除字符串头尾指定的字符序列。返回移除字符串头尾指定的字符生成的新字符串。调整栈帧技巧
anxiong1803
·
2019-05-03 22:00
python
操作系统
pwn学习
日记Day5 基础知识积累
知识杂项intmprotect(constvoid*start,size_tlen,intprot);mprotect()函数把自start开始的、长度为len的内存区的保护属性修改为prot指定的值。intfflush(FILE*stream)fflush():会强迫将缓冲区内的数据写回参数stream指定的文件中.如果参数stream为NULL,fflush()会将所有打开的文件数据更新。DE
anxiong1803
·
2019-05-01 00:00
操作系统
markdown
pwn学习
日记Day4 基础知识积累
知识杂项*:字符串重复空指令NOP:\x90cmp:是比较指令,cmp的功能相当于减法指令。它不保存结果,只是影响相应的标志位。xor:将两个操作数进行异或运算,并将结果存放到操作数1中。shr:带进位的右移shellcode的变形函数代码在栈中保存顺序(直观理解,已省略其他细节):buffer前栈帧EBP返回地址ESP溢出原理正常情况下函数在返回过程中,最后会执行返回地址中保存的内容,通常是跳到
anxiong1803
·
2019-04-29 21:00
操作系统
pwn学习
日记Day3 基础知识积累
知识杂项msfVENOM:Msfvenom是msf框架配套的攻击载荷生成器。payload:有效载荷。payload:目标系统上渗透成功后执行的代码。Metasploit:一款开源的安全漏洞检测工具。BufferRegister:缓冲寄存器shellcode的变形"\x31\xc9\xf7\xe1\xb0\x0b\x51\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6
anxiong1803
·
2019-04-29 00:00
操作系统
python
网络
pwn学习
--collision
pwn-test-collision本题来自https://pwnable.kr,是第二道题——collision。 首先通过ssh连过去,有三个文件,一个可执行文件,一个C源文件,一个没有读权限的flag文件。尝试运行这个可执行文件,直接运行该程序,提示后面需要添加参数passcode,随便输入几个字符运行,得到提示需要输入20个字符,再输入20个字符,提示passcode错误。如图所示来看一
Casuall
·
2019-03-21 15:06
pwn学习
pwn学习
-基本ROP
CTF-WIKI-pwn-基本ROP漏洞复现ret2text首先检查程序的保护机制。关于各个保护机制的介绍:https://www.cnblogs.com/Spider-spiders/p/8798628.html看到只开启了NX保护,即不可在栈上执行代码。使用IDA查看源码,可以看到这里有一个危险的gets函数以及这里有一个system函数所以如果能直接返回到0x804863A,即可执行该函数。
Wwoc
·
2019-03-03 21:07
学习记录
PWN
pwn学习
-how2heap-fastbin_dup
今天打完比赛身心疲惫,来复习复习把,写一点简单的把之所以记录一下fastbin,是因为现阶段我能接触到最多的就是它了。fastbins:程序中总是会分配一些比较小的堆块,对于这些堆块来说,如果我们直接将他们合并,那么下次申请的时候还需要重新切割出来,降低了运行的效率,所以ptmalloc设计了fastbins.fastbins共有10个bin,分别是8-80字节,依次增加8.使用了单链表结构对每个
T1an5t
·
2018-08-20 22:39
二进制学习笔记
pwn学习
-简单exp的编写
不太喜欢写博客,水平有限见谅。记录一些关于pwntools的简单用法exp是exploit的简写,可不是experience。0x00.下载pwntools:现在需要sudopipinstallpwntools就可以了(linux环境下,且环境应该是2.7)安装好之后你就也拥有了checksec查看当前ELF文件的保护情况以及ROPgadget可以从文件中搜索你需要的gadget(ROP的时候需要
T1an5t
·
2018-08-16 21:20
CTF
pwn学习
之路
最近也开始学习pwn了。。。网站平台是http://pwnable.kr/play.php网址是http://pwnable.kr/play.php第三题,代码如下#include#include#includevoidfunc(intkey){charoverflowme[32];printf("overflowme:");gets(overflowme);//smashme!if(key==0
飞花念惜
·
2018-04-15 22:01
逆向
pwn
Pwn学习
历程(1)--基本工具、交互、调试
从基础开始简单原理介绍以下内容摘自Wiki:Pwn是一个骇客语法的俚语词,自”own”这个字引申出来的,这个词的含意在于,玩家在整个游戏对战中处在胜利的优势,或是说明竞争对手处在完全惨败的情形下,这个词习惯上在网络游戏文化主要用于嘲笑竞争对手在整个游戏对战中已经完全被击败(例如:”Youjustgotpwned!”)。在骇客行话里,尤其在另外一种电脑技术方面,包括电脑(服务器或个人电脑)、网站、闸
Aka丶
·
2016-12-02 21:35
安全
pwn学习
总结
遇到的优秀文章关于HeapOverflow(堆溢出)Linux常见漏洞利用技术实践GCC中的编译器堆栈保护技术Linux环境进程间通信(一)现代Linux操作系统的栈溢出(一)解读Linux安全机制之栈溢出保护工具与常用命令*nix命令export...="..."添加一个环境变量,这个环境变量只在这个shell进程中起作用gdbgdb的话一定会装peda插件。peda的pedaGitHub上写的
ReeHY
·
2016-09-01 15:46
linux学习
pwn学习
之dl_resolve学习篇
一:首先来了解一下linux下常见的攻击缓解机制:CANARY:(金丝雀值,指的是矿工曾利用金丝雀来确认是否有气体泄漏,如果金丝雀因为气体泄漏而中毒死亡,可以给矿工预警),类似于windowsGS技术,当栈溢出发生时,canary值将在已保存的指令指针被重写前先改变。系统检测这个值是否改变,栈溢出发生了,保存的指令指针可能也被修改了,因此不能安全返回,函数会调用__stack_chk_fail函数
JoeZ_blog
·
2016-04-28 01:58
pwn
dl-resolve
逆向
逆向
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他