E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pwn
[MoeCTF 2023]
PWN
PWN
方向的题目还是很不错的,涵盖了很多的知识点,由浅入深循序渐进,自己也收获不少,加把油!!!明年再来!!!
Xzzzz911
·
2023-10-26 01:29
PWN
网络安全
安全
【CTF资料-0x0001】moeCTF2020-
Pwn
从入门到入狱 by arttnba3
https://archive.next.arttnba3.cn/2020/09/17/%E3%80%90CTF%E8%B5%84%E6%96%99-0x0001%E3%80%91moeCTF2020-
Pwn
arttnba3
·
2023-10-26 01:58
安全技术
python
pwn
[moeCTF 2023]
pwn
循序渐进,很适合
PWN
入门到放弃。
石氏是时试
·
2023-10-26 01:57
前端
数据库
linux
pwn
的五道基础题
找到bin/sh所在的地址二:your_nc三:overflow四:printf1:找到如何进入/bin/sh2:找到sth的地址3:获得格式化字符串的偏移量五:rop拓展:一:ret2textfrom
pwn
import
sheepbotany
·
2023-10-24 22:18
CTF
python
网络安全
pwn
环境搭建_mips-
pwn
环境搭建
mips-
pwn
环境搭建在比赛中偶尔也会遇到mips架构的
pwn
题,要做这些题,首先得把环境搭起来。
weixin_39634876
·
2023-10-24 14:51
pwn环境搭建
pwn
环境搭建_CTF中
pwn
题的搭建
2017年5月11日补:1、socat中有参数reuseaddr,使用的时候加上这个,顾名思义,这个参数的意思就是地址(端口)重用,是为了防止socat绑定失败或者由于某些情况退出时,重新使用此端口需要等待2分钟的时间。如果端口忙,但TCP状态位于TIME_WAIT,可以重用端口。如果端口忙,而TCP状态位于其他状态,重用端口时依旧得到一个错误信息,指明”地址已经使用中”。如果你的服务程序停止后想
weixin_39864373
·
2023-10-24 14:51
pwn环境搭建
学习打卡1:
pwn
环境搭建
督促自己:2020-9-7
pwn
环境搭建换源:18.04备份源文件:cd/etc/aptsudocpsources.listsources.list.baksudogeditsources.list如清华大学开源软件镜像站
一点涵
·
2023-10-24 14:47
学习日志
pwn环境搭建
学习
ubuntu
linux
Pwn
环境搭建
title:
Pwn
环境搭建1.ubuntu16.04设置系统语言为中文参考文献:https://jingyan.baidu.com/article/3aed632ec1d120701180916b.html2
蜗牛的淤记
·
2023-10-24 14:47
pwn
pwn
网络安全
ubuntu
PWN
_环境搭建
最近需要重新搭建一个
PWN
的环境来应对接下来的任务,就顺便记录一下,以防将来需要搭建的情况虚拟环境搭建这里还是用乌班图16,我选的是中科大的镜像:http://mirrors.ustc.edu.cn/ubuntu-releases
xiaoyuyulala
·
2023-10-24 14:47
pwn基础
linux
ubuntu
安全
pwn
环境搭建
使用Linux版本ubuntu20.04LTS步骤安装ubuntuvim安装sudoapt-getinstallvim更换默认源sudocp/etc/apt/sources.list/etc/apt/sources.list.bakdebhttp://mirrors.aliyun.com/ubuntu/focalmainrestricteduniversemultiversedebhttp://m
纯白郁金香
·
2023-10-24 14:47
CTF
linux
ubuntu
linux
vim
liunx下
pwn
环境搭建
*gdb9.21.安装列表
pwn
tools:python的CTF框架和漏洞利用开发库checksec:可以查看二进制文件开启了哪些保护机制ropgadget:寻找合适的gadgets,在编写ROPexp
flurry_rain
·
2023-10-24 14:45
CTF
pwn
kernel-
pwn
学习(1)--环境搭建
文章目录gdb
pwn
dbgqemu虚拟机配置Ropperextract-vmlinuxun-cpiogen-cpio常见的kernel-exploit例子由于本来的deepin系统太卡了,就重新换了一个
azraelxuemo
·
2023-10-24 14:15
kernel-pwn
linux
pwn
题目环境搭建
记一下,防止自己忘了配的时候出现了多种问题,尤其是最后一步,包括编码,无命令,折腾了一晚上,最后换操作系统,然后切换超级管理员搞定了,前面的步骤有问题的话搜一下应该也能搜到,应该用sudoapt-getupdate就可以解决了吧(反正我是这样的?)转载zhz师傅的,看的zhz师傅的博客搭的https://tina2114.github.io/2020/03/22/docker%E7%9A%84%E
真岛忍
·
2023-10-24 14:15
PWN
00-linux
pwn
环境搭建
OrbStack虚拟机主要是耗能低,macintel上使用基本上不发烫ubuntu20.04国内更新源sudogedit/etc/apt/sources.listdebhttp://mirrors.aliyun.com/ubuntu/focalmainrestricteduniversemultiversedebhttp://mirrors.aliyun.com/ubuntu/focal-secu
goodcat666
·
2023-10-24 14:43
二进制安全-01-pwn
linux
pwn
CTF- 流量分析
题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了的申请方式,然后登陆了,在内网
pwn
掉了一台打印机,
不会就跑路的小白
·
2023-10-24 05:47
CTF
安全
web安全
网络
流量分析—ctf
一、题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了的申请方式,然后登陆了,在内网
pwn
掉了一台打印机
红二岁
·
2023-10-24 05:37
安全
网络
红队打靶:
pWn
OS1.0打靶思路详解之webmin漏洞利用(vulnhub)
目录写在开头第一步:主机发现与端口扫描第二步:Web渗透第三步:webmin文件泄露漏洞利用第四步:ssh登录获得初始立足点第五步:提权总结与思考写在开头本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。本文的打靶过程涉及到关于文件包含漏洞、webmin任意文件泄露、john密码破解、perl反弹shell等。完整打靶思路详见:「红
Bossfrank
·
2023-10-24 04:51
红队打靶
linux
网络安全
服务器
系统安全
buu [第五空间2019 决赛]
PWN
5 wp
存在格式化字符串漏洞经过尝试发现偏移为10from
pwn
import*addr=0x804c044p=remote("node3.buuoj.cn",29172)#%10$n的意思是向偏移为10处所指向的地址处写入已经写的字符数
N1ptune__
·
2023-10-23 06:01
pwn
宁波天一永安杯初赛 wp-AGCTS战队
文章目录MISCZipSimpleDocumentBeautifulImageWebDeserializationCodeCheckCryptoSecretRsaMobilePeacock
pwn
wingtipREPolentaMISCZipARCHPR
f0njl
·
2023-10-23 06:28
比赛
php
安全
[0xGame 2023 公开赛道] week3
PWN
edit-shellcode-runtime可以输入shellcode然后执行,但是禁用了\x0f\x05(syscall,箭头处),这里需要用前边的程序把这个syscall弄出来。
石氏是时试
·
2023-10-22 05:38
CTF
Win32 学习笔记_创建按钮
3.复选框(CheckBox)4.分组框样式(GrouPBox)下面代码演示了四种按钮样式的创建//创建按钮类//1.普通按钮//2.单选按钮//3.复选按钮//4.组框//创建组框HWNDhGrou
pWn
d
qq_31178679
·
2023-10-21 14:30
Win32
SDK
学习笔记
大数据
c++
学习
ios分屏_【iOS越狱】越狱源+插件整理更新
UN官网:https://unc0ver.dev/UN开源:https://github.com/
pwn
20wndstuff/Undecimus/releases插件查询作者源:https://www.ios-repo-updates.com
weixin_39883705
·
2023-10-21 11:04
ios分屏
CTF逆向Reverse入门学习路线(面向小白)
CTF主要分为五个方向,Web、
pwn
、crypto、misc和reverse(逆向)CTF竞赛中的逆向:涉及Windows、Linux、Android平台的多种编程技术,要求利用常用工具对源代码及二进制文件进行逆向分析
Sciurdae
·
2023-10-21 08:24
网络安全
[TCP1P 2023] 部分crypto,
pwn
,reverse
CryptoFinalConsensus这是个AES爆破密钥的题,加密方法是先后用两个密钥加密。远程先给出加密后的flag,然后允许输入值并进行加密。fromCrypto.CipherimportAESimportrandomfromCrypto.Util.Paddingimportpada=b""b=b""FLAG=b"TCP1P{REDACTED}"defgenerateKey():globa
石氏是时试
·
2023-10-21 02:31
python
开发语言
[Hack The Boo CTF 2022] writeup
一个外国简单比赛,好多人队都答了25题,由于web不会,misc不熟,作了misc3,crypto4,
pwn
5,rev5不过有的找不到了,慢慢找。
石氏是时试
·
2023-10-20 12:41
CTF
crypto
CTF
reverse
CTF
pwn
CTF
Crypto(4)NewStarCTF 2023 week2 Crypto Rotate Xor
题目代码:#导入所需的库和从secret模块加载"flag"fromsecretimportflagfromosimporturandomfrom
pwn
importxorfromCryptodome.Util.numberimport
术业有专攻,闻道有先后
·
2023-10-20 12:25
#
cryptography
python
前端
数据库
pwn
able.kr bof
思路-检查main函数调用了什么main.png-func函数实现了什么功能func.pngfunc汇编.png-如何使key==0xcafebabe,调用system(“/bin/sh”)做法-看到调用了gets,使用命令man查看gets函数定义,可知gets是读取一整行的字符直到结束换行mangets.png-看到字符s(即数组overflows)的大小为-2CH,因此我们的目的是将44(2
chenmuxin
·
2023-10-20 05:13
2021全国大学生信息安全竞赛初赛部分Write up
(不会WEB,不会
PWN
,我打个锤子的ctf)Misctinytraffic流量题,直接过滤http包,在末尾发现两个GET请求,分别获取了test和secret的br包。
zhy_27
·
2023-10-20 02:25
ctf
[BUUCTF newstar week2] crypto/
pwn
/reverse
难度上来了,而且比赛加多了,newStar/0xGame/SHCTF,moe也结束了,周末还有TCP1P,来不及写东西了。抓时间先一个个来吧。crypto滴啤就是dp的意思,也就是泄露dp求分解fromCrypto.Util.numberimport*importgmpy2fromflagimportflagdefgen_prime(number):p=getPrime(number//2)q=g
石氏是时试
·
2023-10-20 02:25
python
开发语言
[0xGame 2023] week1
PWN
找不到且不对劲的flag第1题是个nc测试,但也不完全是,因为flag在隐含目录里高端的syscall程序使用了危险函数,并且没有canary阻止,gets会形成溢出。
石氏是时试
·
2023-10-20 02:55
javascript
开发语言
ecmascript
hgame2022-week1
webClassicChildhoodGameBecomeAMemberShowMeYourBeautyGuessWhoIAmcryptoRSA神秘的电话misce99p1ant_want_girlfriendSignIn神秘的海报WhereamIReversetestyourIDAeasyasm
Pwn
test_ncwebClassicChildhoodGame
J_0k3r
·
2023-10-20 02:25
ctf
网络安全
Newstar Ctf 2022| week2 wp
week2wpCryptounusual_baseAffinerobotezPRNGezRabinMiscYesecnodrumsticks2Coldwinds'sDesktop奇怪的二维码qsdz'sgirlfriend2奇怪的波形
Pwn
uint32andretshel
fevergun
·
2023-10-20 02:22
newstar
re
python
算法
开发语言
2023ZZU-Games Week1(新生赛)
、欢迎来到密码学2、凯撒的栅栏3、base一家4、图像密码大全5、怎么能少了我摩斯和维吉尼亚6、RSAreverse1、re12、CCC3、fakerandom4、p045、世界最高のプログラマーです
pwn
1
Cr4zymai
·
2023-10-20 02:21
安全
网络安全
[0xGame 2023 week2]
pwn
/crypto/reverse
PWN
ezshopint__cdecl__noreturnmain(intargc,constchar**argv,constchar**envp){intv3;//[rsp+Ch][rbp-4h]BYREFbufinit
石氏是时试
·
2023-10-20 02:21
算法
【2023/10/16 下午10:32:39】
2023/10/16下午10:32:39BOOLCreate(LPCTSTRstrTitle,DWORDdwStyle,constRECT&rect,CWnd*
pwn
dParent,DWORDdwPaletteSetStyle
lst0426
·
2023-10-18 23:29
mfc例子
服务器
前端
pwn
able-1-fd
pwn
的学习周期确实比较长,需要的前置内容也很多,了解到第一题还算比较简单的,那就先来体验一波~顺带附一波网站链接:网站链接题目WP最后一行给出了ssh链接方式,那就先连接一波第一次连接会有第四行的询问
晴空对晚照
·
2023-10-18 06:13
pwn
pwn
安全
容器逃逸学习 (1)
近年来,有些
pwn
题会出一些有关于容器逃逸的题目,虽然很多都是板子题,但如果没有学过相关内容,比赛的时候还是会两眼一抹黑。因此本文将开始容器逃逸的相关内容学习。
C0Lin
·
2023-10-17 08:24
PWN学习笔记
学习
安全
pwn
在MFC对话框中,如何让控件Static和Radio和CheckBox背景透明?
HBRUSHDxfViewDlg::OnCtlColor(CDC*pDC,CWnd*
pWn
d,UINTnCtlColor){HBRUSHhbr=CDialogEx::OnCtlColor(pDC,
pWn
d
weekbo
·
2023-10-16 22:33
mfc
c++
hgame2023 week3 writeup
WEEK3文章目录WEEK3Reverse1、kunmusic2、patchme3、cpp
pwn
1、safe_note2、large_note3、note_contextCrypto1、ezDH2、RSA
丶拾光_w4ngz
·
2023-10-16 13:38
hgame
hgame2023
ctf
week3
RK3566调试GC2053
主板外接了一个MIPI接口涉嫌头模组,I2C接口I2C2,模组Sensor为GC2053,模组的设备地址为0x37(地址需和模组厂家确定),电路如下:管脚连接关系如下:GPIO0_C1------>CAM_
PWN
D
火柴棍mcu
·
2023-10-16 03:14
linux系统及驱动开发
linux
sensor
gc2053
nctf2018 |
pwn
wp
babystack这道题目用到了一个vsyscall的点。。。保护:nx,pie限制:输入长度8*n利用过程:payload="a"*0x18+p64(0xffffffffff600000)*2利用:栈上有后门函数的地址"""#defineVSYSCALL_ADDR_vgettimeofday0xffffffffff600000"""2.1这个地址不参与随机化2.2这个vsyscall执行的指令"
fantasy_learner
·
2023-10-16 02:32
level2
这个里面没有直接system('/bin/sh')之类的函数,所以需要我们构造ida查看字符串和左侧functionimage.pngimage.png所以直接调用plt_system即可0x02完整expfrom
pwn
import
常向阳_
·
2023-10-15 12:28
BUUCTF
pwn
1_sctf_2016 1
代码分析查看文件信息然后进行反汇编关键信息32位栈不可执行IDA反汇编说实话,这个应该是C++编写的程序,C++基础还是不行,我硬是没看懂这个代码我查了一下字符串这里的get_flag是函数,另一个应该就是执行的一个命令了到IDA中查找TAB切换到汇编,再空格先给他地址记下08048F0D这里网上说是把I换成you导致了溢出,输入I就多出了2个字符,s的空间为32字节,足够我们溢出8字节了EXPs
bug小空
·
2023-10-14 20:27
#
pwn
网络安全
ctf
pwn
BUUCTF jarvisoj_level2 题解
BUUCTFjarvisoj_level2题解用checksec检查文件安全属性使用IDA反汇编程序使用
pwn
tools编写exp用checksec检查文件安全属性 可以看到是32位程序,栈上开启了不可执行保护
塵XI
·
2023-10-14 20:57
网络安全
python
BUUCTF jarvisoj_level3_x64 & jarvisoj_level4
IDAPro静态调试除了改成了64位似乎都没什么区别,gdb动态调试1.2ROPgadget拿pop_rdipop_rsi1.3构造PoCfrom
pwn
import*fromLibcSearcherimportLibcSearcher
Red-Leaves
·
2023-10-14 20:25
Pwn
linux
学习
python
网络
BUUCTF刷题之路-jarvisoj_level01
:接下来我们验证开启了哪些保护:还是熟悉的味道,直接构造exp:from
pwn
import*sh=remote('node4.buuoj.cn',
call就不要ret
·
2023-10-14 20:25
pwn
CTF
python
c++
BUUCTF jarvisoj_level3
1.ChecksecIDAPro静态调试栈溢出漏洞,ret2libcgdb动态调试切入点从泄露write函数入手PoC如下:from
pwn
import*#fromLibcSearcherimportLibcSearcherfromLibcSearcherXimport
Red-Leaves
·
2023-10-14 20:55
Pwn
linux
学习
python
[BUUCTF]
PWN
——jarvisoj_level1
jarvisoj_level1附件步骤:例行检查,32位程序,没有开任何保护本地运行一下程序,看看大概的情况,可以看到输出了一个地址32位ida载入,习惯性的检索程序里的字符串,没有发现可以直接利用的gates,main函数开始看程序function函数参数buf存在明显的溢出漏洞,程序还将buf参数的地址给了我们由于没有开启nx,所以我们可以先通过read读入shellcode,然后利用溢出漏洞
Angel~Yan
·
2023-10-14 20:24
BUUCTF刷题记录
PWN
[buuctf]jarvisoj_level0
目录解题思路:查保护:找逻辑:写脚本(环境python3
pwn
tools库):解题思路:查保护:还是先查保护,查到有NX保护,NX保护是禁止在栈里面执行。
逆向萌新
·
2023-10-14 20:54
PWN
#
buuctf
python
安全
其他
BUUCTF jarvisoj_level2_x64
我们尝试找下bin/sh0000000000600A90/bin/shsystem函数的地址也可以看00000000004004C0exp因为有栈对齐所以需要ret,因为是64位传参所以需要poprdifrom
pwn
import
y6y6y666
·
2023-10-14 20:54
BUUCTF
安全
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他