E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pwn
bjdctf_2020_babyrop
expfrom
pwn
import*fromLibcSearcherimport*context(log_level='debug')proc_name='.
、moddemod
·
2020-08-26 08:32
pwn
[HarekazeCTF2019]baby_rop
expfrom
pwn
import*context(log_level='debug')proc_name='.
、moddemod
·
2020-08-26 08:32
pwn
bjdctf_2020_babyrop2
注意这题开启了Canary因为限制了payload长度就不可以写got表了,但是可以直接泄露Canary值,在vuln中进行栈溢出即可拿到shell…expfrom
pwn
import*fromLibcSearcherimport
、moddemod
·
2020-08-26 08:32
pwn
32C3 CTF 两个Web题目的Writeup
0x01TingHostingAnewfilehostingserviceforverysmallfiles.couldyou
pwn
it?
weixin_34320159
·
2020-08-26 08:22
pwn
able echo2
pwn
ableecho2linux32位程序涉及FSB和UAF漏洞的利用,先%x泄露地址,然后利用UAF漏洞进行利用code:转载于:https://www.cnblogs.com/bongbongbong
weixin_30522095
·
2020-08-26 08:34
BSides Delhi CTF 2018部分
pwn
题题解
本文后部分首发于先知社区这个是一个比较基础的国际赛,做完之后的感觉就是其中有些题目很有价值,可以顺便补充一些信号机制、uaf使用的知识。canary这个题目比较简单,就是一个普通的stacksmash并没有什么特别的,这里直接上解题思路了解题思路因为开启了canary,而且flag文件是加载到了bss段之中,所以可以利用_stackchk_failed函数进行一个flag的泄漏,泄漏方式就是覆盖a
Peanuts_CTF
·
2020-08-26 08:46
pwn
【BUUCTF -
PWN
】baby_rop
checksec一下,栈溢出IDA打开看看,很明显的溢出点,/bin/sh字符串在程序里也有现成的,通过ROPgadget找到poprdi命令即可将/bin/sh作为参数调用systemfrom
pwn
import
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
【BUUCTF -
PWN
】baby_rop2
checksec一下,栈溢出IDA打开看看,明显的栈溢出漏洞题目给了libc文件,使用printf把read的got地址打印出来即可泄露libc地址,然后one_gadget拿shellfrom
pwn
import
古月浪子
·
2020-08-26 08:51
BUUCTF
-
PWN
linux kernel
pwn
学习之UAF
LinuxKernelUAF与用户态下的glibc差不多,都是对已经释放的空间未申请就直接使用,内核的UAF往往是出现在多线程多进程多文件的情况下。即,假如某个用户程序对用一个内核驱动文件打开了两次,有两个文件描述符,它们都指向了该驱动,又因为是在同一个程序里,所以当我们释放掉其中一个文件描述符后,还可以使用另一个文件描述符来操控驱动。为了加深理解,我们就以一题为例ciscn2017_babydr
haivk
·
2020-08-26 08:20
pwn
CTF
二进制漏洞
pwn
able.kr horcruxes
看题目,好像是和ROP利用技术有相关的题目,上去看看先告诉我们要链接端口9032执行,我们先把文件下下来看看,由于没有提供源码,我们直接用IDA看函数也不长,直接看伪代码int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//ST1C_4setvbuf(stdout,0,2,0);setvbuf(stdin,0,2,0);al
QQQqQqqqqrrrr
·
2020-08-26 08:15
PWN练习
堆溢出----Off-By-One
学习资料:https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/heap/off_by_one/#_5off-by-one指程序向缓冲区中写入时,写入的字节数超过了这个缓冲区本身所申请的字节数并且只越界了一个字节
xiaoyuyulala
·
2020-08-26 07:53
pwn基础
UAF的学习 Wiki
参考文章https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/glibc-heap/use_after_free/不得不说wiki真的好真的建议好好看看~~UAF应该是最简单的堆溢出利用之一了
pipixia233333
·
2020-08-26 07:16
栈溢出
堆溢出
BUUCTF HarekazeCTF2019 babyrop2
printf泄露已经调用过的函数确定libc文件然后用ROPgetshell(这里有格式化字符串,没有的话可以read一个然后在泄露反正够长)exp:#coding:utf-8#name:doudoufrom
pwn
import
doudoudedi
·
2020-08-26 07:06
题目
学习
pwn
able.kr 之echo1
缓冲区溢出新解题目链接:http://
pwn
able.kr/play.php分析:该程序是一个64位的elf文件,运行程序.输入name,选择选项.hey,what'syourname?
qq_33528164
·
2020-08-26 07:24
PWN类型之栈溢出中级教程
HarekazeCTF2019 baby_rop2
from
pwn
import*p=process('./babyrop2')libcelf=ELF('./libc-2.23.so')p=process('.
pond99
·
2020-08-26 07:02
pwn
pwn
able.kr第二遍---uaf cmd1 cmd2
>>>>uafC++程序逆向gdb-peda看对方服务器上虚表的地址x/3gx0x11caca0???通过虚表的index来完成函数调用是非常有可能?还是一定会???找到虚函数表??地址的格式\xuseafterfree:当一个内存块被释放之后再次被使用,下边这些情况:1.内存被释放后,其对应的指针被设置为NULL,然后再次使用,程序会崩溃2.内存块被释放后,其对应的指针没有被设置为NULL,然后
leehaming
·
2020-08-26 07:48
ctf
uaf
sshuaf@
pwn
able.kr-p2222(pw:guest)#include#include#include#include#includeusingnamespacestd;classHuman
久许
·
2020-08-26 07:36
Linux
【
Pwn
】2019安洵杯线上赛 fmt32 && fmt64
出题人好像比较喜欢blind
pwn
,5道
pwn
题里有3个,由于时间关系来不及看rop64了(我太菜)。
yudhui
·
2020-08-26 06:03
pwn
PWN
horcruxes [
pwn
able.kr]CTF writeup题解系列15
题目内容:先连接上去看看题目文件,看起来已经说了是一道rop的题目root@my
pwn
:/ctf/work/
pwn
able.kr#sshhorcruxes@
pwn
able.kr-p2222horcruxes
3riC5r
·
2020-08-26 06:55
pwnable.kr
CTF
pwn
able.tw - hacknote(uaf漏洞利用)
*##
pwn
able.tw-hacknote前言:看了几个大佬写的
pwn
able.tw-hacknote,自己也尝试写一下;程序分析:首先运行一下程序发现这里有add_note,delete_note,
一点.
·
2020-08-26 06:54
pwn学习
PWN
dragon echo1 echo2 [
pwn
able.kr]CTF writeup题解系列16
由于
pwn
able.kr说明了不要将题解的利用脚本直接提出来,所以我就简单说下思路,本篇包括三个题目目录0x01dragon0x02echo10x03echo20x01dragon执行步骤整数溢出漏洞:
3riC5r
·
2020-08-26 06:24
pwnable.kr
CTF
[BUUCTF]
PWN
6——ciscn_2019_c_1
[BUUCTF]
PWN
6——ciscn_2019_c_1题目网址:https://buuoj.cn/challenges#ciscn_2019_c_1步骤:例行检查,64位,开启了nx保护nc一下,看看输入点的字符串
xlpwn
·
2020-08-25 18:46
BUUCTF刷题记录
PWN
pwn
able.tw——hacknote分析
hacknote的题目分析2020-02-2421:22:47byhawkJW题目附件、ida文件及wp链接这是一道比较经典的题目,所以稍微记录一下1.程序流程总览首先,还是老规矩,看一下保护情况可以看出来,PIE没有开启,可以修改got表,其余基本上都开启了,保护程度一般吧。下面我们来看一下程序的具体流程吧。没什么好说的,还是比较经典的菜单题目。但是需要注意的是,对于note仅仅有add、del
HawkJW
·
2020-08-25 17:52
pwn题目
【CTF】
PWN
:学习资料汇总
本文持续更新为记录下本人从零开始的过程,也为寻找资料的同学添一份方便资料来源:简书
PWN
入门(从零开始学习
PWN
)
pwn
入门长亭技术专栏:手把手教你栈溢出从入门到放弃(下)bilibili教程:君莫笑:
DRondong
·
2020-08-25 17:50
pwn
非预期解 |攻防世界
pwn
进阶 反应釜开关控制
文章目录菜鸡独白0x00.看题0x01.查看保护0x02.懵...非预期0x03.后记菜鸡独白好久没做题了,看大佬们天天在朋友圈晒比赛成绩,不由感叹WTCL!今天下午无聊继续刷起ADworld。0x00.看题题目描述:小M在里一个私人矿厂中发现了一条TNT生产线中硝化反应釜的接口,反应釜是一种反应设备,非常的不稳定,会因为很多原因造成损坏,导致生产被迫停止。她怀疑这个工厂可能进行地下军火的制作,所
_n19hT
·
2020-08-25 17:53
#
pwn
2015第一届强网杯
第一届强网杯
pwn
题shellman首先看看题目的大致信息,看看哪里会出现问题。
R芮R
·
2020-08-25 17:22
第一道 kernel
pwn
题 CISCN2017 - babydriver
搞定环境之后一切就很简单了起来(起码做题自闭总比环境自闭好多了)然后参考链接是wikihttps://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/kernel/kernel_uaf-zh
pipixia233333
·
2020-08-25 17:58
栈溢出
堆溢出
攻防世界反应釜开关控制和cg
pwn
2
查保护拖进ida这里有gets可以进行栈溢出expfrom
pwn
import*p=remote("220.249.52.133",50651)shell=0x4005f6payload='a'*0x208
inryyy
·
2020-08-25 17:40
CISCN2020
PWN
wp
国赛嘛,不想说啥这里写目录babyjscmajeasyboxsnofreewow总结babyjsc非预期,python的input命令执行漏洞#-*-coding:utf-8-*from
pwn
import
starssgo
·
2020-08-25 15:34
根据process id和窗口名得到窗口句柄
typedefstructtagWNDINFO{DWORDdwProcessId;HWNDhWnd;CStringcaption;}WNDINFO,*L
PWN
DINFO;BOOLCALLBACKMyEnumProc
gnuser
·
2020-08-25 14:29
windows学习
PWN
ABLE——cmd2
#include#includeintfilter(char*cmd){intr=0;r+=strstr(cmd,"=")!=0;r+=strstr(cmd,"PATH")!=0;r+=strstr(cmd,"export")!=0;r+=strstr(cmd,"/")!=0;r+=strstr(cmd,"`")!=0;r+=strstr(cmd,"flag")!=0;returnr;}exter
神雕大侠X
·
2020-08-25 09:03
pwn
ret2shellcode
写在前面,记录一些小知识和一些文章对于checksec后几个参数的具体研究:checksec及其包含的保护机制(原博客图已经挂了,只能用简书的了)
pwn
tools介绍(刚开始看不懂英文文档可以看这个):
YouNgFreshq
·
2020-08-25 08:58
MFC 在某些特定条件下改变控件内文本的颜色的方法
1.在主窗口创建WM_CTLCOLOR消息将自动生成如下响应函数HBRUSHCCST_DLXZ::OnCtlColor(CDC*pDC,CWnd*
pWn
d,UINTnCtlColor){HBRUSHhbr
少年磊
·
2020-08-25 08:56
MFC让窗口不显示
使用类向导或者手动添加消息映射:WM_WINDOWPOSCHANGING添加以下代码:voidCTestDlg::OnWindowPosChanging(WINDOWPOSFAR*l
pwn
dpos){l
pwn
dpos
sunxming
·
2020-08-25 07:02
禁用一个右下角广告弹窗的程序 po
pwn
dexe.exe
因为我开机的时候就会跳出,那么他一定是开机启动项,这样的话任务栏右键打开任务管理器点击启动选项卡只有这个po
pwn
dexe是我没听过的就去网上查了下果然不是什么正经进程。
Fu4ng
·
2020-08-25 07:18
电脑技术杂谈
MFC改变static text颜色
6.在对话框对应类的CPP中会新增下面的代码:HBRUSHDataSummaryDlg::OnCtlColor(CDC*pDC,CWnd*
pWn
d,UINTnCtlCo
sysprogram
·
2020-08-25 06:56
C/C++/MFC
VC++之控件之改变编辑框内字体颜色
m_edit、m_CsEdit变量添加WM_CTLCOLOR消息的响应函数添加单选按钮的响应函数;于初始化函数内添加编辑框之代码三、HBRUSHCMyDlg::OnCtlColor(CDC*pDC,CWnd*
pWn
d
AmoyCHC
·
2020-08-25 06:40
C++
改变对话框和控件的背景及文本颜色
WM_CTLCOLOR,响应函数:CWnd::OnCtlColorafx_msgHBRUSHOnCtlColor(CDC*pDC,//当前要绘制的控件的设备上下文的指针CWnd*
pWn
d,//当前要绘制的控件的指针
weixin_30875157
·
2020-08-25 01:33
Nginx错误:[emerg] get
pwn
am(“www”) failed
错误信息Nginx的错误日志中给出如下信息:[emerg]65814#0:get
pwn
am(“www”)failed问题原因没有创建www这个用户。解决创建组和用户。
94小白菜
·
2020-08-24 23:57
toooomuch
然后有栈溢出,还有个check_passcode函数需要输入43210,就会让我们猜一个数,猜中就有flag,这里有两种方法exp1:因为rand的种子是time(0),所以可以预测,然后得到随机数from
pwn
import
2mpossible
·
2020-08-24 22:11
[BUUCTF]
PWN
4——
pwn
1_sctf_2016
[BUUCTF]
PWN
4——
pwn
1_sctf_2016题目网址:https://buuoj.cn/challenges#
pwn
1_sctf_2016步骤:例行检查,32位,开启nx(堆栈不可执行)保护
xlpwn
·
2020-08-24 17:26
BUUCTF刷题记录
PWN
CTF-
Pwn
-[BJDCTF 2nd] r2t3
CTF-
Pwn
-[BJDCTF2nd]r2t3博客说明文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!
归子莫
·
2020-08-24 17:17
ctf
OnSetCursor 及改变鼠标形状
如果处理了该函数,一定要返回returnTRUE,不要让父类再处理该函数专门由于设置光标的形状,是对WM_SETCURSOR消息的响应.afx_msgBOOLCWnd::OnSetCursor(CWnd*
pWn
d
小飞侠hello
·
2020-08-24 13:42
windows
【转载】
Pwn
基础:PLT&GOT表以及延迟绑定机制
原文链接:
Pwn
基础:PLT&GOT表以及延迟绑定机制找了好多篇相关文章,这篇文章说的非常详尽,索性就转载到自己的博客里,以防以后找不到,如有侵权还请作者联系删除。
gclome
·
2020-08-24 09:30
PWN
右键菜单,动态创建
AppendMenu(MF_STRING,1,"菜单项1");menu1.AppendMenu(MF_STRING,2,"菜单项2");CPointpt;GetCursorPos(&pt);CWnd*
pWn
d
qq_24127015
·
2020-08-24 09:06
C++
VC
实验吧CTF溢出系列---加减乘除WP
题目连接:http://www.shiyanbar.com/ctf/17大多数人都是用linux写C,再gcc再objdump这样太麻烦了,这里推荐一个工具–
pwn
tools(https://github.com
Neil-Yale
·
2020-08-24 06:08
CSICTF 部分逆向wp
(在30s内算完所有即可)(当时没有用脚本,直接计算器走一波就出来了)附上脚本:from
pwn
import*fromLibcSearcherimport*fromstructimportpackcontext.os
43v3rY0unG
·
2020-08-24 06:41
RE
[V&N2020 公开赛]babybaby
pwn
[srop]
/usr/bin/python3from
pwn
import*context(log_level='debug',arch='amd64')defdebug_pause():log.info(proc.pidof
、moddemod
·
2020-08-24 06:10
pwn
死活不懂ret2_dl_runtime_resolve,留着以后学
https://ctf-wiki.github.io/ctf-wiki/
pwn
/linux/stackoverflow/advanced-rop-zh/#ret2_dl_runtime_resolvehttps
哒君
·
2020-08-24 06:55
学习日记
2019安恒一月
PWN
题目题目
链接:https://pan.baidu.com/s/1bQtCIPGeLvLSgmtJfBTKIg提取码:30be
ardyh_0
·
2020-08-24 06:21
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他