E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pwnable.kr
pwnable.kr
解题write up —— Toddler's Bottle(一)
1.fd#include#includecharbuf[32];intmain(intargc,char*argv[],char*envp[]){if(argcunsignedlonghashcode=0x21DD09EC;unsignedlongcheck_password(constchar*p){int*ip=(int*)p;inti;intres=0;for(i=0;i#includevo
captain_hwz
·
2024-02-15 10:30
security
CTF
security
pwnable.kr
解题write up —— Toddler's Bottle(二)
9.mistake#include#include#definePW_LEN10#defineXORKEY1voidxor(char*s,intlen){inti;for(i=0;i0)){printf("readerror\n");close(fd);return0;}charpw_buf2[PW_LEN+1];printf("inputpassword:");scanf("%10s",pw_b
captain_hwz
·
2024-02-15 10:00
security
CTF
security
Pwnable.kr
提示之 md5-calculator 篇
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)难度分析本题属于综合题,是有一定难度的,但利用的漏洞我们在之前的题目中基本都见到过,所以也不算特别的难.这题唯一一个之前涉及不多的就是canary技术,不过它也并不是很难理解,后面我会大概介绍一下.这题总体是特别有意思的一道题,难度与乐趣具备
JackoQm
·
2024-01-22 03:51
Pwnable.kr
提示之 otp 篇
前前言本人的个人博客网址:www.QmSharing.space,所有的文章都可以在里面找到,欢迎各位大佬前来参观并留下宝贵的建议,大家一起学习一起成长:-)难度分析本题主要考的是知识面,它并没有考什么高超的技术,所以难度来说如果你知道这个知识点,那么这题简单的不行,但如果你不知道(和我一样),那做的就会非常痛苦.基本检查fileotp:ELF64-bitLSBexecutable,x86-64,
JackoQm
·
2024-01-02 20:42
pwnable.kr
flag
pwnable.krflagimage.png题目给了提示,让我们去分析二进制代码。所以我们进IDA去看二进制代码来找到相关信息。image.png在图中我们可以看到这个程序加了UPX壳,所以我们先脱壳。脱壳可以用upx脱壳工具。$sudoaptinstallupx$upx-dflagUltimatePackerforeXecutablesCopyright(C)1996-2013UPX3.91M
CodeRambler
·
2023-12-19 15:28
[
pwnable.kr
]第一题fd
[email protected]
(pw:guest)提示使用ssh登录服务器
pwnable.kr
,端口-p2222.账号fd,密码guest用secureCRT登录查看ls查看.PNG第一步
飞速遗忘
·
2023-12-01 05:04
网鼎杯(4)-pwn
函数可以泄漏栈的东西secret函数由于每个用户能打开的文件数是一定的,函数没有fclose,一直开最后读进去的就是空的,所以可以绕过memcmp函数去执行qmemcpy函数达到栈溢出读写函数细节类似的题有
pwnable.kr
2mpossible
·
2023-11-06 16:47
【
pwnable.kr
】 unlink
pwnable.kr
第一阶段的最后一题!
weixin_30340745
·
2023-10-26 17:04
shell
c/c++
运维
pwnable.kr
bof
思路-检查main函数调用了什么main.png-func函数实现了什么功能func.pngfunc汇编.png-如何使key==0xcafebabe,调用system(“/bin/sh”)做法-看到调用了gets,使用命令man查看gets函数定义,可知gets是读取一整行的字符直到结束换行mangets.png-看到字符s(即数组overflows)的大小为-2CH,因此我们的目的是将44(2
chenmuxin
·
2023-10-20 05:13
pwnable 笔记 Toddler's Bottle - random
pwnable.kr
一道1point的题#includeintmain(){unsignedintrandom;random=rand();//randomvalue!
pumpkin9
·
2023-10-06 02:20
pwnable.kr
之echo1
Overview直接运行起来是一个简单的交互小程序,一开始会要求输入用户名,之后的三项选项只有第一项有效.echo1-1.JPG拖进IDA分析第一项选项对应的函数是echo1,该函数存在明显的栈溢出.echo1-2.JPGecho1-3.JPG如果checksec的话可以发现该elf缓解技术几乎没开,可以采用覆盖返回值+跳转到shellcode的方式利用.这里没有机会可以输出栈地址,因此无法得到栈
hyrathon
·
2023-09-15 09:56
pwnable.kr
第三题:bof
pwnable.kr
下载先将bof与bof.c下载下来,先检查下bof开启的保护是真的吓到,基本能开的都开了,但是转念一想,入门级别没有那么恶心人吧,然后看看源代码发现,只是要将传入的0xdeadbeef
Cookie_hunter
·
2023-09-10 02:29
pwnable.kr
第四题:flag
pwnable.kr
从题目提示来看,先用64位IDA打开,观察只有寥寥几个函数,再根据题目中packed关键词推断存在加壳,再根据binary提示,使用winhex打开文件(个人习惯,也可查看IDA中Hex
Cookie_hunter
·
2023-08-26 22:23
黑客练手入门|
pwnable.kr
—幼儿瓶—01:fd
[TOC]前言担心有人不知道
pwnable.kr
是什么,所以觉得有必要简单介绍一下它。
Young先生
·
2023-08-04 20:37
pwnable.kr
passcode
思路首先查看保护,发现看开启了nx保护和canary,代表不可以简单的栈溢出checksec.png从main函数开始看,看到当passcode1==338150和passcode2==13371337的时候就可以成功的调用system("/bin/catflag"),尝试调用程序firsttry.png发现输入后passcode失败了,程序出现错误,回看代码,发现在login函数中使用scanf
chenmuxin
·
2023-07-30 18:31
pwnable.kr
题解二
(hint:seetheinformationinsideEAX,EBXwhen0x403E65isexecuted)download:http://
pwnable.kr
/bin/codemap.exessh
Nevv
·
2023-07-20 03:27
pwnable.kr
第二题:collision
pwnable.kr
源码unsignedlonghashcode=0x21DD09EC;unsignedlongcheck_password(constchar*p){int*ip=(int*)p;inti
Cookie_hunter
·
2023-06-11 10:29
pwnable.kr
的第三题[bof]详解writeup
首先我们登陆
pwnable.kr
,这里是道溢出题目,在题目提示中已经可以看出来了,我们下载一下bof文件,已经看一下bof文件的源码。http://
pwnable.kr
/bin/bof.c。
酱瓜_01ce
·
2023-06-10 06:22
pwnable.kr
bof
pwnable.krbofimage.png同样的,既然有源代码。我们就配合着源代码来做题,这样可能更利于搞懂高级语言被反汇编之后两者之间的联系。bof.c#include#include#includevoidfunc(intkey){charoverflowme[32];printf("overflowme:");gets(overflowme);//smashme!if(key==0xcaf
CodeRambler
·
2023-04-20 09:14
小白Pwn入门(
pwnable.kr
)第一题:fd
先小小提一下下面涉及到的一些东西,玩Linux很溜的可以无视。主要照顾一些现在只接触过Windows的同学:ls:查看当前目录下的所有文件(这个命令让你你看见的都是文件名和目录名)cat:打开文件查看(这个命令让你看见的是文件“内容”,相当于在Windows下使用记事本的方式打开文件)./文件名:这个命令可以执行Linux下的可执行文件C语言:这东西博大精深,我搁着一两句也说不清,如果你不会的话,
Reverse的舔狗
·
2023-04-14 22:50
pwnable.kr
:lotto-poc
/lotto")s=ssh(host='
pwnable.kr
',user='lotto',password='guest',port=2222)p=s.process('/home/lotto/lotto
D0j0kur0
·
2023-04-12 22:38
pwnable.kr
input
思路首先ssh连接后查看c代码是什么,发现这是一个考验linux基础输入知识的题,意味着没接触过的人要大量恶补linux的知识(说的就是自己)intmain(intargc,char*argv[],char*envp[]){printf("Welcometopwnable.kr\n");printf("Let'sseeifyouknowhowtogiveinputtoprogram\n");pri
chenmuxin
·
2023-04-08 09:18
项目构建学习
https://segmentfault.com/a/1190000039166040|黑客练手入门|
pwnable.kr
—幼儿瓶—01:fd-SegmentFault思否https://www.google.com
星缘随风
·
2023-03-11 20:31
pwnable.kr
之fix
#include//23byteshellcodefromhttp://shell-storm.org/shellcode/files/shellcode-827.phpcharsc[]="\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69""\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80";voidshell
hyrathon
·
2023-02-07 00:01
pwnable.kr
之asm
这道题考查写shellcode,用keystone折腾了半天上网一查发现我们对pwntools的运用真的不够熟练frompwnimport*con=ssh(host='
pwnable.kr
',user=
hyrathon
·
2022-02-19 18:35
PWNABLE——coin1
./333")else:p=remote("
pwnable.kr
",9007)foriinrange(31):printp.recvline()whileTrue:n_c=p.recvline()printn_c
神雕大侠X
·
2021-06-09 01:37
pwnable.kr
[Toddler's Bottle] - shellshock
Mommy,therewasashockingnewsaboutbash.Ibetyoualreadyknow,butletsjustmakeitsure:)
[email protected]
(pw:guest)有关14年针对低于4.3版本bash的破壳漏洞shellshock,CVE-2014-6271。关于该漏洞的内容参考:http://bobao.360.cn/le
Umiade
·
2021-06-07 10:09
pwnable.kr
fd
pwnable.kroneOK,题目说让我们ssh远程服务器,那么咱们ssh连接一下。友情提示:现在的pwn一般都是基于Linux的哦。所以大家在开始玩这么一个游戏的时候建议先安装一个基于Linux内核的虚拟机,如WSL。```
[email protected]
@pwnable.kr'spassword:guest#这个密码是不可见的```下面我使用的是WSLforkal
CodeRambler
·
2021-06-04 05:09
pwnable.kr
[Toddler's Bottle] - input
Mom?howcanIpassmyinputtoacomputerprogram?sshinput2@pwnable.kr-p2222(pw:guest)这题流程相对较长,考查Linux编程的基本功(笔者做到这题不禁感叹自己基本功还是欠了不少火候)。在一开始,尝试写Python脚本去完成验证,但stage2关于stdio的验证却苦无思路。这里感谢werew在他的writeup中提供的解决思路,这才
Umiade
·
2021-04-20 19:10
bof
题目来自
pwnable.kr
题目给了源码和可执行文件查看源码可以知道这是一个栈溢出只要key=0xcafebabe就会调用system函数,但是它传的参数是0xdeadbeefkey的值不对所以我们只要将
zs0zrc
·
2021-03-11 16:53
pwnable.kr
第一题:fd
pwnable.kr
一、要点1.argc与argv对于C语言intmain(intargcchar*argv[])来说,argc保存的是命令行总的参数个数(包括程序名),argv这是传入参数的数组.举个例子
Cookie_hunter
·
2021-03-10 23:58
【Writeup】
Pwnable.kr
0x0B coin1
0x0Bcoin1题目描述Mommy,Iwannaplayagame!(ifyournetworkresponsetimeistooslow,trync09007insidepwnable.krserver)Runningat:ncpwnable.kr9007首先这道题登录之后发现是个判断金币哪个是假的的一个游戏,如果猜对100次,那就可以得到flag利用二分法写出脚本importrefrompw
Pino_HD
·
2021-03-10 14:48
黑客练手入门|
pwnable.kr
—幼儿瓶—01:fd
[TOC]前言担心有人不知道
pwnable.kr
是什么,所以觉得有必要简单介绍一下它。
·
2021-02-04 02:02
python
黑客练手入门|
pwnable.kr
—幼儿瓶—01:fd
[TOC]前言担心有人不知道
pwnable.kr
是什么,所以觉得有必要简单介绍一下它。
·
2021-02-04 02:28
python
【Writeup】
Pwnable.kr
0x09 mistake
0x09mistake题目描述Weallmakemistakes,let'smoveon.(don'ttakethistooseriously,nofancyhackingskillisrequiredatall)ThistaskisbasedonrealeventThankstodhmonkeyhint:
[email protected]
(pw
Pino_HD
·
2020-10-10 19:35
栈溢出之
pwnable.kr
login
Download:http://
pwnable.kr
/bin/loginRunningat:ncpwnable.kr9003反编译main函数通过main函数的第21行我们知道,解码之后的字符串也被存放在了
久许
·
2020-09-14 14:08
逆向分析
stack canary之pwnbale.kr MD5 calculator
WemadeasimpleMD5calculatorasanetworkservice.Findabugandexploitittogetashell.Download:http://
pwnable.kr
久许
·
2020-09-14 14:38
逆向分析
pwnable.kr
collision
collision登录系统:看代码:简单分析一下代码就知道了,要输入20个字符。这个函数的意思就是把输入的20个字符串每四个字节加起来,最后要等于haskcode,执行system函数。因此,可以输入这样的字符串’\x00’*16+’\xec\x09\xdd\x21’但是这样输出看一下,中间被截断了。。。是哪里截断的呢?提供一个表看一下吧,09是一个控制字符(水平制表符)。原来是这个字符隔断了那就
R_1v3r
·
2020-08-26 13:29
pwn学习
pwnable.kr
dragon
http://blog.sina.com.cn/s/blog_e23a215b0102wiap.html
whoa_
·
2020-08-26 08:06
【
pwnable.kr
】 echo2
https://r00tnb.github.io/2018/03/10/pwnable.kr-echo2/前言这道题和上一题主逻辑一样,主要是漏洞不一样了,这道题考察格式化支付串漏洞和堆的释放后重用漏洞。分析先分析反编译代码1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484
子曰小玖
·
2020-08-26 08:33
Pwnable.kr
pwnable.kr
horcruxes
看题目,好像是和ROP利用技术有相关的题目,上去看看先告诉我们要链接端口9032执行,我们先把文件下下来看看,由于没有提供源码,我们直接用IDA看函数也不长,直接看伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//ST1C_4setvbuf(stdout,0,2,0);setvbuf(stdin,0,2,0);al
QQQqQqqqqrrrr
·
2020-08-26 08:15
PWN练习
pwnable.kr
之echo1
缓冲区溢出新解题目链接:http://
pwnable.kr
/play.php分析:该程序是一个64位的elf文件,运行程序.输入name,选择选项.hey,what'syourname?
qq_33528164
·
2020-08-26 07:24
PWN类型之栈溢出中级教程
pwnable.kr
第二遍---uaf cmd1 cmd2
>>>>uafC++程序逆向gdb-peda看对方服务器上虚表的地址x/3gx0x11caca0???通过虚表的index来完成函数调用是非常有可能?还是一定会???找到虚函数表??地址的格式\xuseafterfree:当一个内存块被释放之后再次被使用,下边这些情况:1.内存被释放后,其对应的指针被设置为NULL,然后再次使用,程序会崩溃2.内存块被释放后,其对应的指针没有被设置为NULL,然后
leehaming
·
2020-08-26 07:48
ctf
PWN horcruxes [
pwnable.kr
]CTF writeup题解系列15
题目内容:先连接上去看看题目文件,看起来已经说了是一道rop的题目root@mypwn:/ctf/work/pwnable.kr#
[email protected]
@pwnable.kr'spassword:_______________________________|\||__|||\/||\||/_]||/]|\|o)||||_||o||o)||/[
3riC5r
·
2020-08-26 06:55
pwnable.kr
CTF
PWN dragon echo1 echo2 [
pwnable.kr
]CTF writeup题解系列16
由于
pwnable.kr
说明了不要将题解的利用脚本直接提出来,所以我就简单说下思路,本篇包括三个题目目录0x01dragon0x02echo10x03echo20x01dragon执行步骤整数溢出漏洞:
3riC5r
·
2020-08-26 06:24
pwnable.kr
CTF
CTF 学习资源汇总
ctftime.org/event/list/upcomingCTFRankhttps://ctfrank.orgCTF练习BIN:Reverse逆向学习http://reversing.krPwnablehttp://
pwnable.kr
evil-hex
·
2020-08-22 09:29
ctf
pwnable.kr
input
1.编写脚本importos,socket,sys,time,subprocess#argvargs=['filename']+["A"]*99args[ord('A')]=""args[ord('B')]="\x20\x0a\x0d"args[ord('C')]="8444"#stdiostdinr,stdinw=os.pipe()stderrr,stderrw=os.pipe()os.writ
god_speed丶
·
2020-08-21 10:47
pwn
nc命令小简介
起因是最近在做
pwnable.kr
上的题目的时候发现有很多是要求你直接runaas下面这样Runningat:ncpwnable.kr9009我之前一直把它跟那个计算次数的命令wc给弄混了,实在是有些尴尬
五月的天气
·
2020-08-19 19:35
linux
pwnable.kr
pwn的学习7 input
pwnable.kr
第七题PS哪位大佬能教下我scp怎么下载pwnable文件啊。。。
飞花念惜
·
2020-08-19 19:05
python
pwn
pwnable.kr
第二遍---passcode
>>>>>passcode1.题目中有两个scanf("%d",addr)的不标准格式按照scanf()的使用,应该是将stdin的整型数赋值给地址addr处而接下来的passcode1==338150&&passcode2=13371337两个判断条件其中passcode1和passcode2是整型intaddr;假如输入100则*addr=100那么addr?而且如何修改addr值?2.lea
leehaming
·
2020-08-17 23:55
ctf
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他