E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
xctf攻防世界
攻防世界
-pwn stack2(ROP)
0x01文件分析32位elf无PIE 0x02运行分析 程序的功能主要有四个,在输入前面两个初始化的变量值之后,就可以看到后面的几个功能。 0x03IDA分析//IDA静态分析得出的代码:int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxunsignedintv5;//[esp+18h][ebp-90h]unsig
影子019
·
2020-08-05 17:11
ctf_pwn
攻防世界
-新手篇(Misc)~~~
Miscthis_is_flag签到题flag{th1s_!s_a_d4m0_4la9}pdf打开图片,flag值在图片底下,wps将pdf转为word格式后,将图片拉开发现flagflag{security_through_obscurity}gif刚开始给了是黑白图片,用照妖镜winhex,没发现东西,他真好给104个图片,想想正好有13个对二进制。就写了一个脚本white=open(“0.j
水星Sur
·
2020-08-05 17:10
攻防世界
攻防世界
-Web 简单入门-No.1
23286d5010dee15644e560dabf702614}weak_authcommand_executionsimple_phpxff_refererwebshellsimple_js比赛地址
攻防世界
水星Sur
·
2020-08-05 17:10
CTF
攻防世界
Web
攻防世界
-pwn 新手练习区
文章目录when_did_your_born(通过gets输入进行覆盖目的数据)hello_pwn(read写入地址的利用)guess_num(伪随机数srand(seed[0])的利用)int_overflowget_shellCGfsbstringwhen_did_your_born(通过gets输入进行覆盖目的数据)要求v5=1926即可得到flag,而根据程序,v5只要等于1926就进入不
hanqdi_
·
2020-08-05 17:57
攻防世界
CTF解题
攻防世界
逆向 Guess-the-Number
攻防世界
逆向Guess-the-Number(原创)原题如下:下载文件,是一个jar包,解压一下得到一个class文件。
与日平肩以头抢地
·
2020-08-05 17:25
逆向
cgpwn2 [
XCTF
-PWN]CTF writeup系列10
题目地址:cgpwn2先看看题目内容:照例检查一下保护机制root@mypwn:/ctf/work/python#checksec330890cb0975439295262dd46dac13b9[*]'/ctf/work/python/330890cb0975439295262dd46dac13b9'Arch:i386-32-littleRELRO:PartialRELROStack:Nocana
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
monkey [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列18
题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey#ls-ltotal34972-rw-r--r--1rootroot9544403Dec2501:0005fb160732b5493dae565b8c3f35474f.zip-rwxr-xr-x1rootroot24924816
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
pwn100 [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列16
题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100#checksecd0b5f9b486bb480c9035839ec896252e[*]'/ctf/work/python/pwn-100/d0b5f9b486bb
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
time_formatter [
XCTF
-PWN][高手进阶区]CTF writeup
攻防世界
题解系列20
题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*]'/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7'Arch:amd64-64-littleRELRO:PartialRELROStack:Ca
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
攻防世界
-Mobile-easyjava-最详细分析
攻防世界
-Mobile-easyjava本文首发于博主公众号LISTONE,欢迎关注哦!这个题说是easyjava,但是我这个菜鸟一点也不觉得easy,花了我2个小时才做出来(我太菜了)。
listone_sec
·
2020-08-05 17:52
安卓逆向
攻防世界
-PWN-Exercise-Wirteup
目录hello_pwnlevel0guess_numcgpwn2level3stringCGfsbhello_pwn用ida打开查看源码:接收最长16个字节,如果dword_60106C=特定值则执行sub_400686这个函数是打印flag构造payload使得第4个字节开始的数据转换成dword为特定值即可:frompwnimport*r=remote("220.249.52.133",373
拾光丶
·
2020-08-05 17:32
攻防世界
-Reverse-Challenge-Wirteup
目录elrond32tt3441810re2-cpp-is-awesome流浪者SignInease_MazeReverseMe-120elrond32使用ida打开需要使用参数1输入数据,然后放到sub_8048414函数中验证。进入sub_8048414函数:函数中对参数1的第一个字符使用参数2分支进行比较,后面有递归调用:参数2的取值为7*(a2+1)%11)解密过程如下:tal="iend
拾光丶
·
2020-08-05 17:31
攻防世界
XCTF
:Cat
知识点:phpcURLCURLOPT_SAFE_UPLOADdjangoDEBUGmodeFuzzURL,得到如下结果:1、正常URL,返回ping结果2、非法URL(特殊符号),返回InvalidURL3、%80,返回Django报错通过第三种情况,判断出后端架构,猜测PHP层的处理逻辑。当CURLOPT_SAFE_UPLOAD为true时,PHP可以通过在参数中注入@来读取文件。当且仅当文件中
m0c1nu7
·
2020-08-05 10:39
CTF_WEB_Writeup
攻防世界
XCTF
新手区pwn
0x00get_shell第一个比较简单,直接看IDA里面的源码,da进入main函数查看,有system和bin/sh直接nc连接就可以拿到flag因为是很久之前做的了,刚刚看了一下好像这个题目被删了0x01CGfsb先看一下保护机制IDA里面看一下可以看出当pwnme=8,就可以拿到flag,然后怎么使pwnme=8呢?可以看出printf哪里存在格式化字符漏洞,由于printf()函数使用不
Hexade
·
2020-08-04 21:57
攻防世界
新手题(PWN——level0)
level0转载自原创:superj.site的博客0x00首先,进行通过file判断附件文件类型。判断是ELF文件。这时就可以通过checksec判断文件的保护措施。得到只开启了执行保护,地址随机化、栈保护都没有开启。0x01开始IDA逆向分析。在其中发现了main、vulnerable_function、callsystem函数逐个查看这三个函数。发现该题中用到了write、read函数,go
0pt1mus
·
2020-08-04 21:45
CTF
xctf
level3--沙窝李的王
通过直接实战学习知识,这还是第一次这样学习,感觉到了压力-_-…level3可以看到NX保护打开,也就是不能在栈中执行指令辽。由于不知道NX保护的原理机制,特查询如下:NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。拖入ida
沙窝李
·
2020-08-04 21:40
one_gadget用法|
攻防世界
pwn进阶区babystack
文章目录0x00.检查保护0x01.one_gadget0x02.ida调试0x03.解题思路:0x04.exp0x00.检查保护devil@ubuntu:~/adworld/pwn$checksecbabystack[*]'/home/devil/adworld/pwn/babystack'Arch:amd64-64-littleRELRO:FullRELRO;无法修改got表Stack:Can
_n19hT
·
2020-08-04 21:15
#
pwn
攻防世界
pwn-200
攻防世界
pwn-2000x00函数分析基本信息[*]'/home/ububtu/ctf/pwn/pwn-200'Arch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX
winterze
·
2020-08-04 21:09
ctf
pwn
攻防世界
- pwn100 - WriteUp
pwn100文件链接->Githubchecksec寻找漏洞sub_40063D函数中获取输入存放到v1,存在栈溢出漏洞攻击思路该程序中没用system函数,也没有binsh字符串,而且参数是经过寄存器传递的,所以要通过ROP来达成泄露libc,写入/bin/sh的操作寄存器rdi中存放的是写入的地址,rsi是写入的字节数,所以可以通过poprdi;retpoprsi;popr15;ret来控制写
哒君
·
2020-08-04 21:31
学习日记
CTF
攻防世界
level2 x_64位
64位程序在调用system函数时,参数的传递方式和32位不一样,32位是通过栈传参,而64位通过edi寄存器传参,所以这时我们的思路变成如何覆盖edi的值,通过基本rop就可以做到,利用程序自己的带有popedi/rdi;ret语句达到给edi赋值的效果。popedi语句是将当前的栈顶元素传递给edi,在执行pop语句时,只要保证栈顶元素是”/bin/sh”的地址,并将返回地址设置为system
南吕十七
·
2020-08-04 17:34
新知识
xctf
--新手区--level2
writeup:checksec查看保护机制32位程序,开了NX和PartialRELRO顺便运行一下:接着放到IDA里面:在这里可以看见buf长度是0x88,我们可以的输入0x100个字符,我们在这里是可以发生缓冲区溢出可是这里并没有像上一题一样有一个直接调用system("/bin/sh")的函数,所以上题的方法显然走不通。还记得题目描述吗?菜鸡请教大神如何获得flag,大神告诉他‘使用面向返
gclome
·
2020-08-04 17:26
PWN
CTF
(
攻防世界
)(XDCTF-2015)pwn200
这一题和JarvisOJ中的level4简直不要太像了,只是改变了几个地址,改变了溢出点。既然前面已经讲解了,这里就不再重复讲了,详细解法请看链接:https://blog.csdn.net/qq_43986365/article/details/95081996但是这次使用pop_pop_pop_ret将两个合并为一个。完整exp如下:#!/usr/bin/envpythonfrompwnimp
PLpa、
·
2020-08-04 17:54
攻防世界
PWN进阶区(stack2)
stack2哈,我又回来了在借助了诸多wp后终于把这道题弄明白了,记录一下32位程序,有NX,有Canary。运行可以发现它可以创建一个存储数字的数组,创建好以后我们可以对其中的数据进行一些基本的操作,ok,接下来开始硬刚IDA通过观察main函数伪代码我们可以发现上图这个位置有点小问题这个时对数据进行修改的部分的代码,但可以发现他并没有对v5这个变量进行审查。这代表着什么呢,这代表着我们可以修改
BurYiA
·
2020-08-04 17:21
pwn
攻防世界
攻防世界
pwn新手练习(string)
string首先我们看一下程序的保护机制程序开了NX(堆栈不可执行)、CANARY(栈保护)和PELRO程序太长了,我们就不运行了,在IDA中我们查一下有没有什么明显的地方在这个函数里面我们发现了一个格式化字符串漏洞,在他的上面有两个输入点,一个是“%ld”格式,一个是“%s”格式我们在往下看,紧接着的函数里有这么一个东西代码执行,条件是a1这个数组里面的第一个数字等于第二个数字我们往回追,看他这
BurYiA
·
2020-08-04 17:20
攻防世界
pwn
攻防世界
Guess the Number
2020.7.21-1首先这道题说实话,只是考验的代码能力这道题的难点在于:拿到java后不知道怎么办首先对于java程序,要进行反编译,可以利用插件,或者是DJjavadiscompiler.将java进行反编译,在反编译之后,我们会得到一个原始代码importjava.io.PrintStream;importjava.math.BigInteger;publicclassGues{publi
qq_43605837
·
2020-08-04 17:45
ctf
二、从零开始学逆向之
XCTF
-logmein
点明主题,这道题涉及到算法。使用exeinfo了解是linux64位文件,使用IDA打开。主要逻辑部分在于v4=(unsignedint)(char)(*((_BYTE*)&v8+i%v7)^v9[i]);调到sub_4007F0()就算赢。OK,既然是C语言写的算法,推荐C语言来解。这里的IDA出现的_DWORD、可以不用管,十分底层的姿势,你就认为是普通unsignint就可以了。_BYTE可
nini_boom
·
2020-08-04 16:32
逆向学习
XCTF
PWN高手进阶区之pwn-200
此题,setbuf未发现有什么作用!exp:frompwnimport*sub_addr=0x8048484defleak(addr):payload=‘a’*112+p32(write_plt)+p32(sub_addr)+p32(1)+p32(addr)+p32(4)p.sendline(payload)returnp.recv()[:4]p=process("./pwn-200")print
neuisf
·
2020-08-04 15:54
Pwn
XCTF
-pwn-stack2 - Writeup
偶尔在学习的阶段慢慢发现的进步抽空写点笔记记录一下子这次做的题目还是栈溢出漏洞的题目但是并没用用到payload,简单用了下ROP题目描述除了一个名称stack2题目描述是:暂无下载附件运行一下看看流程保护开启了nx和canary流程大概是提供了4个选项的功能:加数、改数还有求平均数啥的。然后丢到iad里看一下这部分的流程简单分析一下漏洞点。在这里看还是蛮正常的,继续向下看功能模块:在这里可以看到
菜小狗.
·
2020-08-04 15:37
CTF-Writeup
攻防世界
pwn新手 level2
这里我们先下载附件,查看一下文件信息:32位的i386程序,没有开canary,推测可以使用栈溢出,这里我们用IDA32打开,查看main函数的伪代码顺藤摸瓜找到输入点buf:这里我们查看buf的栈结构,他只用了0x88字节但是给了100字节的输入空间,明显的栈溢出最后两位的返回值s是一个4字节的数组,r为程序返回的地址,就是我们要操作的东西初步的payload可以定为'a'*0x88+'aaaa
kwist_jay
·
2020-08-04 15:41
level2 [
XCTF
-PWN]CTF writeup系列6
题目地址:level2先看看题目内容:照例下载文件,检查一下保护机制root@mypwn:/ctf/work/python#checksec15bc0349874045ba84bb6e504e910a46[*]'/ctf/work/python/15bc0349874045ba84bb6e504e910a46'Arch:i386-32-littleRELRO:PartialRELROStack:N
3riC5r
·
2020-08-04 14:05
XCTF-PWN
CTF
XCTF
高校战“疫”网络安全分享赛(隐藏的信息)
知识点:双音多频(拨号音隐写)二维码相关知识解压完是一个残缺的二维码和一个压缩包。压缩包是加密的,所以我们先看二维码。二维码很容易看出来需要反色+补上三个小黑块(用于位置探测)(讲真,我以前一直觉得二维码是个很特殊的东西,每一个二维码都是独一无二的,毕竟你看扫出来的东西都不一样嘛……)这张图片缺少的是位置探测区,这三个小黑块用来确定二维码的大小和位置,帮助我们正确定位二维码里的数据。所以,先用st
_Warning_
·
2020-08-04 13:37
杂项
高校战“疫”网络安全分享赛Reverse-cycle graph
题目附件:https://adworld.
xctf
.org.cn/media/uploads/task/7dd5ec756f774898ab3da03ded0fc092.zip下载下来解压就一个exe,
P01yH3dr0n
·
2020-08-04 12:56
CTF
攻防世界
pwn进阶区 pwn-200
前言一到夜晚就不太想睡…想了想还是把昨天(不,前天)的那题pwnwriteup写了吧。虚假の二进制选手终于捡起了他的pwn…话说从web新手区转到pwn进阶区,wtnl。学习要点DynELF的使用plt地址和got地址的区别如何利用write函数思考题目的逻辑不难,开启了NX防护(即不能直接执行栈上的数据,通常使用ROP,本题就是),没有给libc地址,有个明显的栈溢出漏洞函数。解题思路:利用pw
_n19hT
·
2020-08-04 11:04
#
pwn
XCTF
-
攻防世界
-pwn-新手村-level0
XCTF
-
攻防世界
-pwn-新手村-level0
XCTF
-
攻防世界
-level0题目链接:https://adworld.
xctf
.org.cn/task/answer?
sifang_baweng
·
2020-08-04 11:49
ctf
pwn
XCTF
-
攻防世界
-pwn-新手村-level2
XCTF
-
攻防世界
-pwn-新手村-level2
XCTF
-
攻防世界
-level2题目链接:https://adworld.
xctf
.org.cn/task/answer?
sifang_baweng
·
2020-08-04 11:49
ctf
pwn
攻防世界
逆向第二题【果然还是最拿手的C擅长一点】
题目名称:open-source题目地址:open-source解题思路首先下载附件=-=发现是.c文件??陷入沉思hhh这不就是源码吗?DEV-C++打开#include#includeintmain(intargc,char*argv[]){if(argc!=4){printf("what?\n");exit(1);}unsignedintfirst=atoi(argv[1]);if(firs
江海寄余生吖
·
2020-08-04 07:58
逆向
Reverse基础(五):
攻防世界
新手WP
一、
攻防世界
新手题目1.open-source:此题目得到附件为C代码,方法为直接对源码进行分析;分析可得flag分为三个字符串存放在了argv[1],argv[2],argv[3],逐个分析:unsignedintfirst
老橘人
·
2020-08-04 07:37
攻防世界
reverse python-trade
这题涉及到pyc文件的反编译,也是reverse题的常见题型。我们先直接打开pyc文件显然…不能直接从pyc文件中得到我们需要的信息。需要把pyc文件反编译成py文件,才能读懂逻辑进一步逆向。反编译有以下几种方式:网上找pyc在线反编译pyc在线反编译效果如下我着重写了一下第二种使用uncompyle2进行反编译uncompyle2在windows系统上的安装和使用cmd输入:pythonC:\P
_n19hT
·
2020-08-04 06:12
#
reverse
反编译
python
逆向-
攻防世界
-logmein
iDA载入程序,shift+F12查看关键字符串,找到双击来到所在地址,进入函数然后进入主函数,经过分析,可以得出:输入的字符要等于经过处理的v7和v8的异或。v8很明显,但是v7是怎么回事呢,新手没有遇到过,所以上网查看资料,LL是长长整型,v7要转换为16进制然后在转换为字符串,而且字符是小端序,所以把得到的字符翻转然后和v8的每一位进行异或。贴出脚本:a='harambe'b=':\"AL_
weixin_38170853
·
2020-08-04 06:00
攻防世界
Web高级进阶第三题
今天才学到的东西晚上就看到了爱了爱了,记住他CVE-2016-7124,影响的版本是PHP5
Y4tacker
·
2020-08-04 01:44
安全学习
#
CTF记录
攻防世界
(web高手进阶区)——32~44题
题号会变动可能不太一样目录Web_php_wrong_nginx_configCommentZhuanxvWeb_python_block_chainics-02love_mathWeb_python_flask_sql_injection/register路由/edit_profile路由FilemanagerBilibiliSmartyTriangleTimeKeepereasylaravel
Arnoldqqq
·
2020-08-04 00:29
攻防世界(web)
攻防世界
mobile新手区之app2 write up
0x00拖进模拟器查看:0x01上dex2jar:查看MainActivity.class:packagecom.tencent.testvuln;importandroid.annotation.SuppressLint;importandroid.app.Activity;importandroid.content.Context;importandroid.content.Intent;im
KogRow
·
2020-08-04 00:12
apk逆向
CTF
攻防世界
mobile新手区之easy jni 以及easy-apk的write up
0x01上dex2jar:得到关键代码:privatebooleana(StringparamString){try{returnncheck((newa()).a(paramString.getBytes()));}catch(Exceptionexception){returnfalse;}}privatenativebooleanncheck(StringparamString);prote
KogRow
·
2020-08-04 00:12
apk逆向
CTF
攻防世界
mobile新手区之app3 write up
0x00下载附件下载下来是一个.ab文件,百度了一下ab文件,一些分析文章说该格式是一个安卓备份文件,分为有加密与无加密两种。若是已加密的备份文件,则文件头会显示加密方式。.ab这种东西第一次接触,有点蒙蔽.......0x01解压.ab文件java-jarabe.jarunpackapp3.abapp3.rar解压之后发现里面有一个base.apk以及一个Encrypt.db以及一个demo.d
KogRow
·
2020-08-04 00:12
apk逆向
CTF
攻防世界
reverse——新手区logmein 题目自我梳理
操作一:加载入64位IDA操作二:按shift+f12按钮查看关键字符串,找出可能有flag的那句操作三:双击进入该地址,并找寻比对flag相应的函数,进行xref跟进函数(就是jump里的x)操作四:进入该函数汇编页面,按f5查看IDA翻译的伪代码操作五:这个函数看不出啥,再对这个函数进行再一步跟进主函数操作六:终于找到了关键信息,简要阅读一下,可以知道最终的flag,也就是s,需要长度不小于v
想想为什么每次吃卤蛋都会把汁溅出来
·
2020-08-03 19:02
re题目
攻防世界
WEB 第一波3道题
攻防世界
WEB第一波3道题(原创)第一题:view_source打开情景:没有出现cyberpeace。根据题目,我们查找源代码:方法一:鼠标右键,审查元素。
与日平肩以头抢地
·
2020-08-03 16:37
攻防世界
-Reverse-Python-trade
拿到的是一个.pyc的文件,在线Python反编译后如下:https://tool.lu/pyc/importbase64defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s+=chr(x)returnbase64.b64encode(s)correct='XlNkVmtUI1MgXWBZXCFeKY+AaXNt'flag=''print'
chiquanji1260
·
2020-08-03 15:56
攻防世界
reverse新手题 game
game运行一下,真是个游戏英文翻译一下玩游戏n是灯的序列号,m是灯的状态如果第n个灯的m为1,则亮,否则熄灭起初所有的灯都关了现在你可以输入n来改变它的状态但是你要注意一件事,如果你改变第N个灯的状态,(N-1)th和(N+1)th的状态也会改变当所有灯都亮起时,将出现标志现在,输入n输入n,n(1-8)1.△2.○3.◇4.□5.☆6.▽7.(▽8)/8.(°Д°)0.重启n=查看一下无壳,3
KZ空舟
·
2020-08-03 12:40
攻防世界
reverse新手题 python-trade
python-trade运行一下在线pyc反编译得到importbase64defencode(message):s=''foriinmessage:x=ord(i)^32x=x+16s+=chr(x)returnbase64.b64encode(s)correct='XlNkVmtUI1MgXWBZXCFeKY+AaXNt'flag=''print'Inputflag:'flag=raw_inp
KZ空舟
·
2020-08-03 12:40
攻防世界
reverse新手题 1道
1.re1运行一下,找flag分析一下无壳,拉入32位ida,F5查看伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eax__int128v5;//[esp+0h][ebp-44h]__int64v6;//[esp+10h][ebp-34h]intv7;//[esp+18h][ebp-2Ch]__int16v8
KZ空舟
·
2020-08-03 12:40
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他