E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pwn
pwn
----medium_ROP(二)
开始愉快得学习blindROP之旅emmmm,一点点地看完了,因为不怎么了解目标文件结构,有些地方不是很懂,当知道他要做什么事情。然后发现....用别人集成的东西真好,用ida真好复述一下原理判断栈溢出长度暴力枚举StackReading获取栈上的数据来泄露canaries,以及ebp和返回地址。在一个字节一个一个尝试canary(这个思路适合于canary不变,且程序崩溃后能重新启动不改变原ca
·
2021-03-14 06:59
安全ctf
pwn
----medium_ROP(一)
没有libcsearcher只有手动查找库了这次是攻防世界中的一道
pwn
100,一直纠结,最后还是弄懂了下面理清一下前后做题的思路万能gadget64位下的一个高级东西,通过栈溢出返回至part2处,发现上控制下面的寄存器进而控制上面的寄存器
·
2021-03-14 06:59
安全ctf
pwn
----basic_ROP(二)
呜呜呜,今天弄了一天,终于弄明白利用libc的原理了相关知识了解是动态加载里的一个机制,函数在内存中的地址是随机化的,即使程序有ASLR保护,也只是针对于地址中间位进行随机,最低的12位并不会发生改变,libc.so动态链接库中的函数之间相对偏移是固定的。所以可以控制put函数等泄露一些函数的地址,然后查询最后三位来确定利用的libc版本号。先贴一道题int__cdeclmain(intargc,
·
2021-03-14 06:28
安全ctf
pwn
----做题记录_get_started_3dsctf_2016
emmm最近一直埋头于csapp,做一道题回忆回忆以前做的。这道题太大了,在main函数上方有个get_flag函数。int__cdeclmain(intargc,constchar**argv,constchar**envp){charv4;//[esp+4h][ebp-38h]printf("Qualapalavrinhamagica?",v4);gets(&v4);return0;}void
·
2021-03-14 06:48
安全ctf
bof
题目来自
pwn
able.kr题目给了源码和可执行文件查看源码可以知道这是一个栈溢出只要key=0xcafebabe就会调用system函数,但是它传的参数是0xdeadbeefkey的值不对所以我们只要将
zs0zrc
·
2021-03-11 16:53
pwn
able.kr第一题:fd
pwn
able.kr一、要点1.argc与argv对于C语言intmain(intargcchar*argv[])来说,argc保存的是命令行总的参数个数(包括程序名),argv这是传入参数的数组.举个例子
Cookie_hunter
·
2021-03-10 23:58
pwn
学习(一)
实战前的准备
pwn
在ctf中算是一个门槛较高的分支,而且这方面的资料也相对较少,所以学习
pwn
的人也是相对较少的。我本人呢,是一个菜鸟,本科不是计算机系的,学习这个完全是出于兴趣。
dmzlingyin
·
2021-03-10 21:39
【Writeup】
Pwn
able.kr 0x0B coin1
(ifyournetworkresponsetimeistooslow,trync09007inside
pwn
able.krserver)Runningat:nc
pwn
able.kr9007首先这道题登录之后发现是个判断金币哪个是假的的一个游戏
Pino_HD
·
2021-03-10 14:48
buuoj
Pwn
writeup 106-110
106zctf2016_note2保护菜单堆。new最多申请4个。然后里面有个神奇的函数会把里面的%剔除掉。申请的chunk最大也只能是fastbin范围的chunk。ptr地方是指针的数组0x602140是size的数组0x602160是大小show平平无奇输出函数。editedit推陈出新,有了两种模式,overwrite跟append。freefree清理的很干净。我们最后发现这个漏洞是在e
yongbaoii
·
2021-03-08 10:44
CTF
安全
pwn
----金丝雀
呜啦啦,这次是canary,意料得进度比较快了解了一些函数的使用原理,来这里写一下read()externssize_tread(int__fd,void*__buf,size_t__nbytes);1.参数一为被读取的文件对应的文件描述符,第二个参数为缓存区,第三个参数为读取的字节数2.功能:读取fd对应的文件,并将读取的数据保存到buf,以nbytes为读取单位3.返回值:返回读取的字节数,-
·
2021-02-26 21:55
安全ctf
第一次学习
pwn
----stackoverflow
因为是专业要求,还是好好学一下吧(学不好就去前端了哈哈哈哈哈)第一天接触的是最简单的栈溢出,根据ctf-wiki上的文章,去看了一下函数调用相关的内容,放一下链接,方便以后复习c语言函数调用()一c语言函数调用()二关于里面总结了几点栈帧结构在x86中,被调函数的参数在返回函数的上面,而在x64,SystemVAMD64ABI(Linux、FreeBSD、macOS等采用)中前六个整型或指针参数依
·
2021-02-26 21:24
安全ctf
pwn
----basic_ROP(一)
痛苦的一下午,好多简单问题由于脑子转不过来,浪费了好多时间。现在开始总结记牢一下,ctf-wiki大法好1.关于shellcodeshellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制之机械码,以其经常让攻击者获得shell而得名。贴一个题int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[s
·
2021-02-26 20:46
安全ctf
攻防世界-wp-
PWN
-新手区-6-cg
pwn
2
题目来源CGCTF题目描述菜鸡认为自己需要一个字符串题目场景220.249.52.134:49499题目附件53c24fc5522e4a8ea2d9ad0577196b2f题目思路:题目给了
pwn
的函数是利用系统调用打印
Scorpio_m7
·
2021-02-26 13:48
pwn
安全
攻防世界-wp-
PWN
-新手区-5-hello_
pwn
题目来源:NUAACTF题目描述:
pwn
!,segmentfault!
Scorpio_m7
·
2021-02-23 17:41
pwn
安全
GDBpeda与
pwn
gdb、gef等插件的正确切换方式
原理:我们将gdb的插件放入到一个文件夹,方便系统读取文件路径gitclonehttps://gitee.com/hongsofwing/GDB-Plugins.git在
pwn
dbg文件夹中gitinit
鸿渐之翼
·
2021-02-20 01:48
PWN
Linux
Mac
linux
shell
git
pwn
安全漏洞
第一篇的学习记录
学习目标:总目标:成长为对网络安全建设有所贡献的人第一步:成为星火预备队的合格一员,不抛弃,不放弃,热爱加坚持方向选择:
pwn
(因为我喜欢分析,擅长脑洞)现有技能:c语言基础知识一颗耐心一个正常水平的脑袋第一阶段学习内容
weixin_47788094
·
2021-02-18 22:56
小白
攻防世界-wp-
PWN
-新手区-4-when_did_you_born
:111.198.29.45:47091题目附件:24ac28ef281b4b6caab44d6d52b17491题目思路:这是一道很简单的栈溢出的题,当然首先你得懂函数调用时栈的原理,你还得学会通过
pwn
tools
Scorpio_m7
·
2021-02-18 13:08
pwn
安全
pwn
新手初接触
Pwn
新手初接触也是通过查阅很多资料了解了网络攻防,从而走入这个领域。
weixin_47028243
·
2021-02-13 20:28
pwn
pwn
网络安全
学习记录1
经过一番仔细分析,我先选择的主要方向是:
pwn
和web。感谢这次在学校过年,学校安排了选修课,我选的是黑客文化与网络安全,学完以后队对黑客有了更深刻的认识,觉得其有意思。
木无表情~
·
2021-02-11 12:51
linux
经验分享
流量分析入门
正好看到了一些相关书籍资料,自己向前辈们学习以后整理一些资料来总结一下(本人是个很菜…还没入门的
pwn
手)互联网五层模型在计算机网络这门课中介绍了OSI模型及互联网五层模型:在我们使用抓包软件进行流量分析的时候
Franex
·
2021-02-10 00:16
流量分析
docker从0搭建ubuntu16.04
pwn
环境
1创建docker并且挂载本地挂载本地是可以直接用本地的文件dockerrun-it-v本地目录:docker目录ubuntu/bin/bash2创建用户创建用户方便后续安装不然后面的
pwn
dbg可能用不了
yongbaoii
·
2021-02-08 23:58
CTF
安全
Hgame 2021 week1
pwn
刷题
whitegive签到from
pwn
import*context.log_level='debug'p=remote('182.92.108.71',30210)p.sendlineafter(':',
TTYflag
·
2021-02-06 20:41
hgame
buuoj
Pwn
writeup 31-40
31[BlackWatch入群题]
PWN
这个题有问题,就给了个附件,给的链接nc都连不上,做做题算了。保护可以往bss上写东西,然后有个溢出,但是溢出有限,只能覆盖到返回地址。
yongbaoii
·
2021-02-06 00:46
CTF
安全
buuoj
Pwn
writeup 21-30
21ciscn_2019_ne_5保护这个地方的strcpy函数,一看就估摸着有问题。他把src那块的东西复制到了dest但是你会发现dest那里0x48但是你是可以往src那里输入东西的。一口气能输128个字节,那这就造成了溢出。那再说怎么利用这个地方首先要注意他这里没有/bin/sh,但是有sh而且还非常隐蔽所以呢咱们这边推荐之后/bin/sh跟sh的搜索都用ROPgadget。非常的nice
yongbaoii
·
2021-02-05 23:41
CTF
安全
攻防世界-wp-
PWN
-新手区-3-guess_num
题目描述:菜鸡在玩一个猜数字的游戏,但他无论如何都银不了,你能帮助他么题目场景:220.249.52.133:35323题目附件:b59204f56a0545e8a22f8518e749f19f题目思路:随机函数生成的随机数并不是真的随机数,他们只是在一定范围内随机,实际上是一段数字的循环,这些数字取决于随机种子。解题过程:载入IDA64,找到main函数,F5反编译得到伪C代码,发现输入v8名字
Scorpio_m7
·
2021-02-05 13:32
pwn
安全
黑客练手入门|
pwn
able.kr—幼儿瓶—01:fd
[TOC]前言担心有人不知道
pwn
able.kr是什么,所以觉得有必要简单介绍一下它。
·
2021-02-04 02:02
python
黑客练手入门|
pwn
able.kr—幼儿瓶—01:fd
[TOC]前言担心有人不知道
pwn
able.kr是什么,所以觉得有必要简单介绍一下它。
·
2021-02-04 02:28
python
BUUCTF
pwn
hwb2018_gettingstart
0.1,即可获得shell这里v8的二进制值可以直接在程序里找到或者在网站http://www.binaryconvert.com/convert_double.html输入0.1也可获得完整exfrom
pwn
import
求是量子
·
2021-02-01 21:35
pwn安全
python
安全
shell
pwn
HWS 2021 冬令营选拔赛 部分WP
比完后速度开肝WP总分:850排名:33第一次这么长(shuang)时间肝比赛3整天+1晚(理论上来说还有一早但我没用)不得不说还是挺有意思的
PWN
2ememarmaarch64架构上网搜到了环境配置:
lrcno6_
·
2021-02-01 12:49
PWN
WP
ctf
hws
buuoj
Pwn
writeup 11-20
11get_started_3dsctf_2016保护,简简单单开了个NX。进去把那个函数名称拉一拉,发现这程序是静态编译的。看main函数,我直呼好家伙,这句子它先就是个神奇的句子。很明显一个栈溢出。很明显看到了关键函数。栈溢出之后一般32位程序ebp之后就是返回地址,但是在32的main函数中,ebp之后先是三个参数,然后才是返回地址,因为getflag函数中传入了参数并且对参数有判断,所以在
yongbaoii
·
2021-01-31 11:12
CTF
安全
[BUUCTF]
PWN
——[极客大挑战 2019]Not Bad (orw_shellcode)
[极客大挑战2019]NotBad附件步骤例行检查,64位程序,没用开启任何保护本地试运行一下看看大概的情况,根据程序提示,是个简单的shellcode,按照经验,肯定不简单64位ida载入百度一下关于mmap函数的介绍把从0x123000开始的地址,大小为0x1000的长度,权限改为可写可执行sub_400949(),沙盒过滤使用seccomp-toolsdump./bad查看一下哪些函数可以使
xlpwn
·
2021-01-30 14:19
BUUCTF刷题记录
PWN
buuoj [第六章 CTF之
PWN
章]fsb
非栈上的格式化字符串漏洞+劫持GOT表瞅瞅检查开了NX、canary跟PIE。RELRO没有开,可以考虑劫持GOT表。进去是个循环里面是个格式化字符串漏洞。因为它开的空间是堆上的,所以常规栈上的格式化字符串漏洞不能用。非栈上的格式化字符串漏洞非栈上的格式化字符串漏洞的话,先在printf处下断点。总体思路满足利用要求的三个指针分别在printf第10、16、20个参数的位置。该程序在循环执行20次
yongbaoii
·
2021-01-30 09:12
CTF
安全
费解!为什么那么多人用“ji32k7au4a83”作密码?
而最近知名黑客网站HaveIBeen
Pwn
ed上一个密码“ji32k7au4a83”的使用次数引起了热烈讨论。
·
2021-01-26 19:13
程序员
PWN
之CGfsb:从堆栈角度深入理解格式化字符串漏洞
0x01准备拿到程序首先查看下文件属性,是32位的elf可执行文件,开启了NX(将数据所在页标识为不可执行),RELRO(设置符号重定向表为只读或在程序启动时就解析并绑定所有动态符号,PartialRELRO说明我们对got表具有写权限),StackCanaryfound说明对栈进行了保护,一般不可覆盖函数返回地址进行攻击。执行函数可以看到先让我们输入name,再让我们输入了message,有输入
·
2021-01-26 02:25
ctf
攻防世界-wp-
PWN
-新手区-2-level2
题目来源:XMan题目描述:菜鸡请教大神如何获得flag,大神告诉他使用面向返回的编程(ROP)就可以了题目场景:220.249.52.133:56257题目附件:1ab77c073b4f4524b73e086d063f884e题目思路:构造出0x88长度的buf数据,再输入4个长度的垃圾数据以覆盖ebp,由于是32位程序,所以直接加上call_system的地址以及/bin/sh的地址解题过程:
Scorpio_m7
·
2021-01-25 23:14
pwn
安全
mysql延迟注入是什么_mysql 延时注入新思路
转自先知社区https://xz.aliyun.com/t/2288在4月的
pwn
hub比赛中,我们遇到了一个比较神奇的问题,如果在注入中遇到需要延时注入的情况,但服务端过滤了我们一般使用的sleep和
蜜糖宝宝
·
2021-01-19 12:30
mysql延迟注入是什么
BUUCTF
pwn
Runit&&RunitPlusPlus
[BSidesCF2019]Runit查看保护IDA查看程序流读入buf并执行,那么可以写入shellcode完整exfrom
pwn
import*context(log_level='debug')#io
求是量子
·
2021-01-13 10:39
pwn安全
安全
pwn
python
pwn
环境搭建_kernel
pwn
入门环境搭建
刚开始上手kernel
pwn
,光环境就搭了好几天,应该是我太菜了。。好下面进入正题,环境总共就由两部分构成,qemu和gdb。这两个最好都需要使用源码安装。
翻滚吧老幺
·
2021-01-12 01:42
pwn环境搭建
硬核二进制安全学习:Buffer Overflow(栈的缓冲区溢出&&
Pwn
技巧Return to Text)
精选文章:硬核二进制安全学习FunctionPrologueandFunctionEpilogue基础函数调用机制本文摘录:所谓
PWN
就是利用程序的漏洞控制程序的流程,简单来说就是需要控制RIP寄存器,
鸿渐之翼
·
2021-01-09 23:58
笔记
攻防世界MISC新手题:如来十三掌
学习记录不会
PWN
的第一天攻防世界MISC新手题:如来十三掌首先下载附件,打开后显示出来:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神
Wanglpl
·
2021-01-04 22:07
MISC
信息安全
XCTF
pwn
高手进阶区 250
查看保护静态链接IDA打开,查看程序流程自定义的print函数这里外面传来temp并拷贝到v3中,但是没有考虑长度,存在栈溢出漏洞,溢出长度0x3a那么可以考虑i386的rop控制对应的寄存器为对应的值就可以获得shell程序里面没有’/bin/sh’,可以控制read函数写入到bss段那么可以ROPgadget--binary250--only“pop|ret”查看对应的gadgetbss段可以
求是量子
·
2021-01-04 11:10
pwn安全
python
shell
安全
信息安全
pwn
ret2text涉及到的堆栈平衡问题
32位能正常运行的题解,在这里是错误的:from
pwn
import*io=process("./lev
小熊软糖 ●-●
·
2021-01-04 10:28
ctf
堆栈
pwn
ubuntu
python
[BUUCTF]
PWN
——babyfengshui_33c3_2016
babyfengshui_33c3_2016附件步骤:例行检查,32位程序,开启了cannary和nx本地运行一下看看大概的情况,熟悉的堆的菜单布局32位ida载入,看main函数addupdatedeletedisplay先随便申请几个堆,看一下布局add(0x80,'name1',0x80,'aaa')add(0x80,'name2',0x80,'bbb')add(0x80,'name3',0
xlpwn
·
2021-01-02 10:45
BUUCTF刷题记录
PWN
BMZ公开赛
PWN
题
pwn
1exp#coding=utf-8from
pwn
import*context.log_level="info"binary=".
fkbugs
·
2020-12-28 20:07
pwn
BUUCTF
pwn
鹏城杯_2018_code
查看保护程序流程先输入name,然后通过对输入的字符串进行检测,通过后进入到have_fun()函数check_str()函数要求输入的字符串ascii码在[65,90],[97,122],即字符‘A’-‘Z’和’a’-’z’;另一个函数要求如下结果这里可以写相应的python代码进行爆破(时间太长,可以测试查看规律)相应的结果如下可以发现结果是递增的,并且那么可以猜测进行测试确定第一个为w,后面
求是量子
·
2020-12-28 11:50
pwn安全
python
shell
安全
纵横杯2020
from
pwn
import*context.log_level='debug'#p=process('./
pwn
')elf=ELF('./
pwn
')#libc=elf.libclibc=ELF('.
Kr0ne
·
2020-12-27 19:54
BUUCTF
pwn
qctf_2018_dice_game
查看保护程序流程输入name后连续猜对50次随机数即可获得flag输入buf的可以覆盖栈上的内容,那么输入0x50个字符就可以覆盖seed,最终产生的随机数就是定值了考虑输入0x50个‘A’,那么写c程序可以获得生成的随机数列表3,3,2,1,5,3,4,6,3,4,2,2,3,2,1,1,4,5,4,6,3,6,4,3,4,2,2,6,1,2,2,3,4,1,2,1,4,5,4,6,6,5,1,
求是量子
·
2020-12-25 17:13
pwn安全
python
安全
pwn
python3-
pwn
tools教程_一步一步学
pwn
tools
本来想发发我之前CTF的writeups,不过数量有点多,而且网上也有很多质量不错的wp,就发回之前写的
pwn
tools新手教程。
weixin_39624429
·
2020-12-23 19:15
XCTF 攻防世界
pwn
CGfsb
XCTF攻防世界
pwn
CGfsb题目流程printf(&s)明显的formatstring漏洞修改
pwn
me的值为8完整的ex
求是量子
·
2020-12-22 21:22
pwn安全
python
安全
pwn
题bbctf_2020_fmt_me
BUUCTF
pwn
题bbctf_2020_fmt_me题目流程snprintf格式化漏洞用gdb查看第一个参数的内容即可观察参数位置在bss0x4040a0偏移为6那么依据题目的意思可以将atoi改为system_plt
求是量子
·
2020-12-21 17:04
pwn安全
安全
pwn
python
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他