E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pwnable.kr
【
pwnable.kr
】 crypto1
https://r00tnb.github.io/2018/04/24/pwnable.kr-crypto1/前言这虽然不是一道二进制的题目,但是也有足够的pwn味道。分析题目是用了python写的b/s结构,代码逻辑简单。client.py1234567891011121314151617181920212223242526272829303132333435363738394041424344
子曰小玖
·
2020-08-17 17:28
Pwnable.kr
广东外语外贸大学第三届网络安全大赛Writeup
这道题与
pwnable.kr
的一道题很像。题目有作答时间限制,所以用脚本跑吧。可能是人品问题,跑了很多次,最好的就是回答到147之后就链接断了(垃圾校园网?)。最终EXP
SkYe231
·
2020-08-05 20:28
scanf忘记加'&'危害有多大? 详解GOT表覆写攻击技术
本文通过讲解一道
pwnable.kr
上的got表覆写题目,详细的解读GOT覆写技术,讲一讲scanf不加&到底有多坑。
TaQini852
·
2020-08-05 20:43
pwn
知识总结
scanf忘记加'&'危害有多大? 详解GOT表覆写攻击技术
本文通过讲解一道
pwnable.kr
上的got表覆写题目,详细的解读GOT覆写技术,讲一讲scanf不加&到底有多坑。
TaQini852
·
2020-08-05 18:53
pwn
知识总结
Pwnable.kr
系列--bof(3)
2017-05-16-000932_404x397_scrot.png明显可以看出gets(overflowme)中存在栈溢出,用gdb调试一下gdb.bof在main函数处设个断点bmainrun一下Screenshotfrom2017-05-1600-44-23.png可以看到函数func的地址为0x5655562c反汇编一下该函数Screenshotfrom2017-05-1600-46-2
Linkingg
·
2020-08-01 03:48
【Writeup】
Pwnable.kr
0x0E cmd1
0x0Ecmd1题目描述
[email protected]
(pw:guest)题目代码#include#includeintfilter(char*cmd){intr=0;r+=strstr(cmd,"flag")!=0;r+=strstr(cmd,"sh")!=0;r+=strstr(cmd,"tmp")!=0;
Pino_HD
·
2020-07-28 15:14
pwnable.kr
shellshock之write up
上源代码:#includeintmain(){setresuid(getegid(),getegid(),getegid());setresgid(getegid(),getegid(),getegid());system("/home/shellshock/bash-c'echoshock_me'");return0;}感觉没什么思路,百度查一下shellshock,是一个破壳漏洞,参考链接:h
S_s_s_a53f
·
2020-07-28 11:03
pwn题解第一道
今天听说了一个网站
pwnable.kr
。很适合初学者,就试着做了一道题目。第一道题目,按照网页上给的链接,使用putty链接工具联入。输入ls命令查看文件内容。
bluestar628
·
2020-07-27 19:10
CTF
pwnable.kr
[Toddler's Bottle] - mistake
Weallmakemistakes,let'smoveon.(don'ttakethistooseriously,nofancyhackingskillisrequiredatall)ThistaskisbasedonrealeventThankstodhmonkeyhint:
[email protected]
(pw:guest)考查C语言基本功
Umiade
·
2020-07-16 05:48
【Writeup】
Pwnable.kr
0x0F cmd2
0x0Fcmd2题目描述Daddyboughtmeasystemcommandshell.butheputsomefilterstopreventmefromplayingwithitwithouthispermission...butIwannaplayanytimeIwant!sshcmd2@pwnable.kr-p2222(pw:flagofcmd1)题目代码#include#include
Pino_HD
·
2020-07-16 02:56
【Writeup】
Pwnable.kr
0x06 random
0x06random题目描述:Daddy,teachmehowtouserandomvalueinprogramming!sshrandom@pwnable.kr-p2222(pw:guest)解题思路:本题的代码是:#includeintmain(){unsignedintrandom;random=rand();//randomvalue!unsignedintkey=0;scanf("%d"
Pino_HD
·
2020-07-15 18:53
【Writeup】
Pwnable.kr
0x02 collision
0x02col题目描述:DaddytoldmeaboutcoolMD5hashcollisiontoday.Iwannadosomethinglikethattoo!sshcol@pwnable.kr-p2222(pw:guest)解题思路:ssh连接上后得到代码#include#includeunsignedlonghashcode=0x21DD09EC;unsignedlongcheck_pa
Pino_HD
·
2020-07-10 17:01
pwnable.kr
之memcpy
感觉这道题考的是堆分配时字节对齐问题.首先上代码//compiledwith:gcc-omemcpymemcpy.c-m32-lm#include#include#include#include#include#include#includeunsignedlonglongrdtsc(){asm("rdtsc");}char*slow_memcpy(char*dest,constchar*src,
hyrathon
·
2020-07-09 01:53
COLLISION
pwnable.kr
wp
[email protected]
(pw:guest)与上一题类似类似的下下来看一看一个int四个字节,所以p会被分成五段根据大佬所讲,五段配凑起来即可暴力刷也可以或者(0x21DD09EC-0x01010101*4)=0x1DD905E8但是后面这个数字不是很好表达啊python-c"print'\x01\x01\x01\x01'*4+'\xe8\x05\xd9\x1d'"大佬给了这
moep0
·
2020-07-07 17:32
FILE_DESCRIPTION
pwnable.kr
wp
问题要求我们访问
[email protected]
我们按照上述描述访问,查看一下文件夹。flag文件引起了我们的注意访问失败难道要提权吗,一个1pt的题目欸......ctrl+shift+t(Alt+1可以切换)开一个新的terminal把这个c文件源代码下下来看一下出现了几个不认识(假装)的函数我们来看一下先是atoi---------将字符串转换为整型(dec)然后是readfd很
moep0
·
2020-07-07 17:32
190705——【CTF】PWN:
pwnable.kr
刷题之 fd
此题为
pwnable.kr
中toddler级别的第一题,涉及对代码逻辑漏洞利用的相关知识。思路来自于大师傅,当前处于学习阶段,硬碰硬的效率显然低于先学习题解。
DRondong
·
2020-07-04 05:16
pwn
190706——【CTF】pwn:
pwnable.kr
刷题之 collision
此题为
pwnable.kr
中toddler级别的第二题涉及小端法存储,python-c,字符处理等知识原题链接:https://
pwnable.kr
/play.php题目描述:依照昨天的套路,登上之后看可以文件
DRondong
·
2020-07-04 05:16
pwn
【Writeup】
Pwnable.kr
0x01 fd
0x01fd题目描述:Mommy!whatisafiledescriptorinLinux?*trytoplaythewargameyourselfbutifyouareABSOLUTEbeginner,followthistutoriallink:https://www.youtube.com/
[email protected]
(pw:guest)
Pino_HD
·
2020-07-01 09:19
pwnable.kr
collision - 3 pt [writeup]
DaddytoldmeaboutcoolMD5hashcollisiontoday.Iwannadosomethinglikethattoo!sshcol@pwnable.kr-p2222(pw:guest)常规操作,先到服务器上看一下这是个什么东西:➜
[email protected]
@pwnable.kr'spassword:________________________
ParadiseDuo
·
2020-06-30 09:39
你们的pwn
pwnable.krToddlr’s Bottle题解5
0x16memcpy源码在http://
pwnable.kr
/bin/memcpy.c直接编译可能会报错,根据报错提示是因为缺少相应的头文件因为编译选项-m32:编译出来的是32位程序,既可以在32位操作系统运行
Neil-Yale
·
2020-06-30 05:09
bin
pwnable.kr
1-6...
1.fdcharbuf[32];intmain(intargc,char*argv[],char*envp[]){if(argc:mov0x2c0ee5(%rip),%rdx#0x6c2070-------------------(gdb)x/s0x004966280x496628:"UPX...?soundslikeadeliveryservice:)"5.passcodevoidlogin()
Sopora
·
2020-06-26 14:27
二进制
第三届上海市大学生网络安全大赛 PWN200 WriteUp
这题利用了UAF漏洞,在
pwnable.kr
中有类似的题。
b0ring
·
2020-06-26 06:21
CTF_PWN
萌新带你开车上p站(完结篇)
本文原创作者:萌新前情提要:萌新带你开车上p站(一)萌新带你开车上p站(二)萌新带你开车上P站(三)萌新带你开车上P站(IV)回顾一下前篇,我们开始新的内容吧0x16memcpy源码在http://
pwnable.kr
合天智汇
·
2020-06-25 13:37
经验分享
萌新带你开车上p站(番外篇)
前言这道题目应该是
pwnable.kr
上Toddler'sBottle最难的题目了,涉及到相对比较难的堆利用的问题,所以拿出来分析。
合天智汇
·
2020-06-25 13:37
经验分享
bugku-游戏过关
pwnable.tw的calc和
pwnable.kr
的memcpy难度提升得让我突然像是到了一片知识的孤岛上,举目所望是无尽的未知。
吾梦不尽
·
2020-06-25 09:22
pwnable.kr
第二题 collision
题目地址http://
pwnable.kr
/play.php首先登录查看文件分析代码,目的输出flag显而易见,要让flag输出就得让check_password这个函数返回一个0x21DD09EC看提示可以得出要输一个
某在斯l
·
2020-06-23 11:26
pwnable.kr
第一题 FD
题目地址http://
pwnable.kr
/play.php第一题FD环境是kali系统首先打开题目按提示连接ssh密码为guest查看文件内容发现存在flag文件,但是没有读权限查看fd.c代码文件复习出现的函数
某在斯l
·
2020-06-23 11:26
PWN fd [
pwnable.kr
]CTF writeup题解系列1
题目地址:http://
pwnable.kr
/play.php题目地址页面,看看还是挺有意思的,还有一些图片。
3riC5r
·
2020-06-23 07:18
pwnable.kr
CTF
PWN bof [
pwnable.kr
]CTF writeup题解系列3
题目地址:http://
pwnable.kr
/play.php先看看图标,挺有意思的小动物!
3riC5r
·
2020-06-23 07:18
pwnable.kr
CTF
PWN flag [
pwnable.kr
]CTF writeup题解系列4
直接看题目这是一道逆向题目,直接下载下来看看root@mypwn:/ctf/work/pwnable.kr#wgethttp://
pwnable.kr
/bin/flag--2020-01-0109:37
3riC5r
·
2020-06-23 07:18
pwnable.kr
CTF
【Writeup】
Pwnable.kr
0x0C blackjack
0x0Cblackjack题目描述Hey!checkoutthisCimplementationofblackjackgame!Ifounditonline*http://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.htmlIliketogivemyflagstomillionares.howmuchm
Pino_HD
·
2020-06-20 23:52
萌新带你开车上p站(番外篇)
本文由“合天智汇”公众号首发,作者:萌新前言这道题目应该是
pwnable.kr
上Toddler'sBottle最难的题目了,涉及到相对比较难的堆利用的问题,所以拿出来分析。
合天智汇
·
2020-04-29 15:00
【Writeup】
Pwnable.kr
0x07 input
0x07input题目描述Mom?howcanIpassmyinputtoacomputerprogram?sshinput2@pwnable.kr-p2222(pw:guest)题目代码#include#include#include#include#includeintmain(intargc,char*argv[],char*envp[]){printf("Welcometopwnable.
Pino_HD
·
2020-04-06 15:05
【Writeup】
Pwnable.kr
0x04 flag
let'sopenit.Download:http://
pwnable.kr
/bin/flagThisisreversingtask.allyouneedisbinary解题思路:首先readelf-eflag
Pino_HD
·
2020-04-04 09:19
pwnable.kr
之brainfuck
pwnable.kr
之brainfuck.mdOverview题目给了一个简陋版的brainfuck解释器,实现了非常简单的功能int__cdecldo_brainfuck(chara1){intresult
hyrathon
·
2020-04-03 12:14
pwnable.kr
mistake之write up
先看源代码:#include#include#definePW_LEN10#defineXORKEY1voidxor(char*s,intlen){inti;for(i=0;i0)){printf("readerror\n");close(fd);return0;}charpw_buf2[PW_LEN+1];printf("inputpassword:");scanf("%10s",pw_buf2
S_s_s_a53f
·
2020-03-27 04:09
pwnable.kr
input
下载题目
[email protected]
:~/*./查看源码$catinput.c#include#include#include#include#includeintmain(intargc,char*argv[],char*envp[]){printf("Welcometopwnable.kr\n");printf("Let'sseeifyouknowhowtogi
CodeRambler
·
2020-03-25 21:09
pwnable.kr
[Toddler's Bottle] - bof
Download:http://
pwnable.kr
/bin/bofDownload:http://
pwnable.kr
/bin/bof.cRunningat:ncpwnable.kr9000简单的栈溢出练习
Umiade
·
2020-03-23 06:02
pwntools ---前六节
/test")shell=ssh('bandit0','bandit.labs.overthewire.org',password='bandit0')pwn_ssh=ssh(host='
pwnable.kr
Black_Sun
·
2020-03-20 15:45
pwnable.kr
之unlink
#include#include#includetypedefstructtagOBJ{structtagOBJ*fd;structtagOBJ*bk;charbuf[8];}OBJ;voidshell(){system("/bin/sh");}voidunlink(OBJ*P){OBJ*BK;OBJ*FD;BK=P->bk;FD=P->fd;FD->bk=BK;BK->fd=FD;}intmai
hyrathon
·
2020-03-18 23:53
pwnable.kr
fd wp
Pwnable.kr
/fd一些感想利用SSH连接到答题环境后,ls看一下有哪些文件那么让我们来看一下源码让我们来看一下关键点:从fd读到的buf与LETMEWIN进行比较,如果相等则输出flag首先让我们普及一下关于
S_s_s_a53f
·
2020-03-17 14:11
【PWN】pwn入门
0x01前言今天
pwnable.kr
不知道什么原因网站挂掉了,pwnable.tw对于我又太难,每题做的我很难过,听从小伙伴的建议,决定从ctf的pwn入手。
Pino_HD
·
2020-03-10 10:11
pwnable.kr
[Toddler's Bottle] - collision
DaddytoldmeaboutcoolMD5hashcollisiontoday.Iwannadosomethinglikethattoo!sshcol@pwnable.kr-p2222(pw:guest)简单的hash练习,源代码如下:#include#includeunsignedlonghashcode=0x21DD09EC;unsignedlongcheck_password(const
Umiade
·
2020-03-05 03:55
pwnable.tw之start
最近开始在网上找一些pwn题练手,由于pwn的环境一般来说是要比web的环境要难搭建的,所以要找到一些好的题目还是比较难的,最近找到两个还不错的网站,一个是
pwnable.kr
,另一个是pwnable.tw
yahoo0o0
·
2020-03-03 08:49
【Writeup】
Pwnable.kr
0x03 bof
Download:http://
pwnable.kr
/bin/bofDownload:http://
pwnable.kr
/bin/bof.cRunningat:ncpwnable.kr9000解题思路:
Pino_HD
·
2020-02-27 14:05
pwnable.kr
题解一
0x01fd#include#include#includecharbuf[32];intmain(intargc,char*argv[],char*envp[]){if(argc#includeunsignedlonghashcode=0x21DD09EC;unsignedlongcheck_password(constchar*p){int*ip=(int*)p;inti;intres=0;f
Nevv
·
2020-02-26 17:08
pwnable.kr
[Toddler's Bottle] - leg
Download:http://
pwnable.kr
/bin/leg.cDownload:http://
pwnable.kr
/bin/
[email protected]
(pw:
Umiade
·
2020-02-21 03:22
pwnable.kr
[Toddler's Bottle] - flag
let'sopenit.Download:http://
pwnable.kr
/bin/flagThisisreversingtask.allyouneedisbinary考查简单的逆向分析能力,主要还是看了不了解套路
Umiade
·
2020-02-19 22:04
pwnable.kr
[Toddler's Bottle] - random
Daddy,teachmehowtouserandomvalueinprogramming!sshrandom@pwnable.kr-p2222(pw:guest)c语言中取随机数函数rand()为伪随机,需要依赖srand()提供的随机数种子seed。如果每次seed都设相同值,rand()所产生的随机数值每次就会一样。没有置随机数种子直接调用rand(),得到的结果也是一样。题目源码如下:/*
Umiade
·
2020-02-18 17:04
pwnable.kr
第五题:passcode
pwnable.kr
突然跳度大一下脑子有点混乱,看了不少WritenUp,梳理了一下写写,下面附上几个链接:1.https://blog.csdn.net/smalosnail/article/details
Cookie_hunter
·
2020-02-16 03:30
上一页
1
2
3
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他