E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pwn
[Black Watch 入群题]
PWN
(栈迁移)
fromLibcSearcherimport*from
Pwn
Context.coreimport*binary='./s
pwn
'debug_libc='.
qq_39869547
·
2020-08-19 19:44
[ZJCTF 2019]EasyHeap
#-*-coding:utf-8-*-from
Pwn
Context.coreimport*binary='./easyheap'debug_libc='.
qq_39869547
·
2020-08-19 19:44
pwn
启程
Pwn
:新的启程欢迎来到
pwn
的世界,在这里,你学习到的是与web渗透截然不同的东西:汇编语言,c,IDAPro,gdb,zio,还有部分逆向基础,
pwn
的核心就是软件安全,通过寻找在服务器的某个端口上运行的服务的漏洞
醉情boy
·
2020-08-19 19:43
笔记
Xman
pwn
level3 writeup
分析思路:1、拿到文件后,首先查看文件的详细信息以及相应的安全机制:tucker@ubuntu:~/
pwn
$filelevel3level3:ELF32-bitLSBexecutable,Intel80386
tuck3r
·
2020-08-19 19:42
CTF
pwn
国赛your_
pwn
,PIE保护
题目主要代码如下__int64__fastcallmain(__int64a1,char**a2,char**a3){chars;//[rsp+0h][rbp-110h]unsigned__int64v5;//[rsp+108h][rbp-8h]v5=__readfsqword(0x28u);setbuf(stdout,0LL);setbuf(stdin,0LL);setbuf(stderr,0L
playmak3r
·
2020-08-19 19:05
CTF-PWN
pwn
暑假复习三 libc泄露
ctfwiki例一:ret2libc2拿到程序checksec查看:没什么问题源码int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[sp+1Ch][bp-64h]@1setvbuf(stdout,0,2,0);setvbuf(stdin,0,1,0);puts("Nosurpriseanymore,systemdisa
SsMing.
·
2020-08-19 19:32
pwn
pwn
暑假复习二 简单rop
例一:ret2shellcode先复习一下计算与ebp的距离的方法,昨天复习的是用pattern来寻找,今天复习另一种,以ctfwiki的ret2text为例。先用ida打开查看源码int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[sp+1Ch][bp-64h]@1setvbuf(stdout,0,2,0);setvb
SsMing.
·
2020-08-19 19:31
pwn
泄漏libc获取shell的模板
下面讲述一下正常
pwn
的思路。代码很简单,漏洞也很清楚,栈溢出。
九层台
·
2020-08-19 19:48
pwn技巧
溢出攻击
Linux
pwn
之 ret2_dl_resolve
点击置顶链接上合天lab玩转CTF!了解re2_dl_resolve,首先要弄清楚基础的got表和plt表got表和plt表plt表,过程链接表,过程链接表的作用是将位置无关的符号转移到绝对地址,当一个外部符号被调用的时候,PLT去引用GOT表中的符号对应的绝对地址。首先我们看一下二进制文件中got表,以及plt表的位置,通过readelf我们可知,plt表的位置在0x8048360处,got表的
合天智汇
·
2020-08-19 19:47
ciscn_2019_c_5
思路格式化字符串leak然后打free_hookexp:from
pwn
import*#p=process('.
doudoudedi
·
2020-08-19 19:06
题目
BUUCTF
ciscn_2019_en_3
/usr/bin/python2from
pwn
import*local=0iflocal==1:p=process('./ciscn_2019_en_3')elf=ELF('.
doudoudedi
·
2020-08-19 19:06
BUUCTF
题目
ctf
pwn
BUUCTF ciscn_2019_es_1
/usr/bin/python2from
pwn
doudoudedi
·
2020-08-19 19:06
BUUCTF
nc命令小简介
起因是最近在做
pwn
able.kr上的题目的时候发现有很多是要求你直接runaas下面这样Runningat:nc
pwn
able.kr9009我之前一直把它跟那个计算次数的命令wc给弄混了,实在是有些尴尬
五月的天气
·
2020-08-19 19:35
linux
pwnable.kr
roarctf_2019_easy_
pwn
roarctf_2019_easy_
pwn
安全检查可以劫持malloc_hookida查看main__int64__fastcallmain(__int64a1,char**a2,char**a3){intchoice
fkbugs
·
2020-08-19 19:50
pwn
pwn
的学习7 input
pwn
able.kr第七题PS哪位大佬能教下我scp怎么下载
pwn
able文件啊。。。
飞花念惜
·
2020-08-19 19:05
python
pwn
CISCN
PWN
签到题 task_note_service
序言比赛中这道差那么一点点就做出来了程序运行1.menu---------menu---------1.addnote2.shownote3.editnote4.delnote5.exityourchoice>>2.add1.addnote2.shownote3.editnote4.delnote5.exityourchoice>>1index:0size:1003.delete---------
qq_33528164
·
2020-08-19 19:43
2018
全国大学生信息安全竞赛
pwn
的一些命令
gdb常用命令=======r执行程序至断点c继续执行程序s单步执行n步过执行x查看指定地址的内存地址的值x/(n,f,u为可选参数)n为需要显示的内存单元个数f为显示格式:x(hex)按十六进制格式显示变量。d(decimal)按十进制格式显示变量。u(unsigneddecimal)按十进制格式显示无符号整型。o(octal)按八进制格式显示变量。t(binary)按二进制格式显示变量。a(a
qq_32388437
·
2020-08-19 19:28
nginx报错 emerg get
pwn
am(nginx) failed
nginx\--user=nginx\--group=nginxgroup\make&&makeinstall在通过/opt/nginx/sbin/nginx启动时,报nginx:[emerg]get
pwn
am
昌杰的攻城狮之路
·
2020-08-19 19:27
nginx
运维
pwn
题GDB调试技巧和exp模板
pwn
题GDB调试技巧和exp模板GDB分析ELF文件常用的调试技巧gdb常用命令首先是gbd+文件名静态调试,gdbattach+文件名动态调试为了方便查看堆栈和寄存器最好是安装peda插件安装可以通过
你所看不见的阳光
·
2020-08-19 19:53
3.
pwn
入门新手做无system泄露libc.so版本攻防世界
pwn
100
pwn
200(dynelf 、libsearcher与got表plt表解)
上来先贴一个got表与plt表大佬写的got表与plt表详解查找函数地址的典型方法是从泄漏的同一个库中的另一个函数的地址计算到所需函数的偏移量,然而,要使这种方法有效地工作,gLibc的远程服务器版本需要与我们的相同。我们还可以通过泄漏一些函数并在libcdb.com中搜索找到gLibc的远程版本,但有时这种方法会失败dynelf其基本代码模板如下:p=process('./xxx')deflea
Answer777
·
2020-08-19 18:10
安全
BUUCTF
pwn
ez_pz_hackover_2016
0x01文件分析 没有不可执行栈和段上的读写保护,可以做到很多事情。 0x02运行 输入name并且回显,上面还有一个地址。 0x03IDA 主要的漏洞点在这个函数内部的,chall栈的大小很大,足够写入shellcode,之后的vuln函数会将s的数据复制到vuln的栈上面,但是复制的数据量远远大于栈的长度,会造成栈溢出。 并且此函数的栈的地址直接打印出来,不用再去泄露栈地址,可以直接利用。 0
影子019
·
2020-08-19 18:38
ctf_pwn
PWN
基础7:Rop-Ret2Text介绍 及 插件配置
ROP概述Return-orientedProgramming,面向返回的编程,是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码ROP的核心思想:攻击者扫描已有的动态链接库和可执行文件,提取出可以利用的指令片段(gadget),这些指令片段均以ret指令结尾,即用ret指令实现指令片段执行流的衔接。ROP攻击是利用以ret结尾的程序片段,操作这些栈相关寄
prettyX
·
2020-08-19 18:54
PWN
ciscn_2019_en_2 ret2libc64
from
pwn
import*elf=ELF('./libc-2.23.so')p=process("./ciscn_2019_en_2")p.recvuntil('choice!
pond99
·
2020-08-19 18:51
pwn
ciscn_2019_c_1
静态分析在主函数这里并没有常见的gets栈溢出,尝试再这里面的子函数找找,发现了encrypt函数,进去查看发现这个变量x的自增是有空间大小限制的,猜测这里会出现栈溢出漏洞,写出exp尝试溢出0x03exp:from
pwn
import
怪味巧克力
·
2020-08-19 18:57
CTF-pwn
glibc2.29堆溢出tcache的利用方式及原理
glibc2.29堆溢出tcache的利用方式及原理DancingWithHeap与堆共舞二进制学习之旅参考资料:ctf-
pwn
https://ctf-wiki.github.io/ctf-wiki/
pwn
jazrynwong
·
2020-08-19 17:24
C
Reverse
Pwn
C++
【
pwn
】ciscn_2019_es_2
from
pwn
import*#io=process('ciscn_2019_es_2')
yudhui
·
2020-08-19 17:14
pwn
【
pwn
】未知libc版本利用的一个蠢方法
前几天看了一道题,题目本身还是比较常规的,这题的预期解法是通过_dl_runtime_resolve来做的。但我就是想用栈溢出+栈迁移碰一碰,整了半天就差onegadget地址了,查了一下libcsearch发现找不到对应的版本,可能出题人就是想用一个比较偏的libc版本把这条路封死,但我最后还是硬怼出来了。以后如果遇到了数据库中找不到对应的libc版本的时候可以尝试一下这种方法(当然ctf题中一
yudhui
·
2020-08-19 17:43
pwn
babyfengshui [XCTF-
PWN
][高手进阶区]CTF writeup攻防世界题解系列23
题目地址:babyfengshui这个题目是高手进阶区的第12题。本题的主要考点是堆溢出,现在ctf主要的考点都已经转移到了堆溢出了,这个题目作为堆溢出的基础题目,还是很容易入门的。先看看题目惯例检查一下保护机制:[*]'/ctf/work/python/babyfengshui/babyfengshui'Arch:i386-32-littleRELRO:PartialRELROStack:Can
3riC5r
·
2020-08-19 17:11
XCTF-PWN
CTF
buuctf node和本体互换修改free_got为system 整数溢出 32位house of force 数组越界改ret
easy_equationwustctf2020_name_your_catnpuctf_2020_easyheap这题和之前的hitcontraining_heapcreator一样……让node和本体互换就行了exp:from
pwn
import
Tower2358
·
2020-08-19 17:16
CTF
PWN
buuctf ciscn_2019_n_8
ida:直接有sh,只要让var[13]等于17就可以exp:from
pwn
import*fromLibcSearcherimport*context.os='linux'context.arch='i386
Tower2358
·
2020-08-19 17:15
buuctf [BJDCTF 2nd]ydsneedgirlfriend2 UAF
UAF题先申请一个看看结构把print的位置改为backdoor的地址先dele申请0x10,然后就可以覆盖print的地址了,然后show就可以跳转到backdoorexp:from
pwn
import
Tower2358
·
2020-08-19 17:15
buuctf ciscn_2019_final_5 calloc整理机制修改tcache的fd puts \0泄漏 signal信号
文章目录ciscn_2019_final_5judgement_mna_2016picoctf_2018_leak_mepicoctf_2018_bufferoverflow0cmcc_
pwn
me1ciscn
Tower2358
·
2020-08-19 17:15
CTF
PWN
BUUCTF ciscn_2019_en_2
这题整体的思路是ret2libc先checksec理一下题目:只有功能1是能用的,输入1,来到encrypt函数,输入s,因为后面有strlen,所以\0截断,溢出为0x58exp:from
pwn
import
Tower2358
·
2020-08-19 17:44
pwn
学习日记Day2 基础知识积累
知识杂项shell-storm.org的shellcode数据库使用
pwn
tools库把shellcode作为输入传递给程序,尝试使用io.interactive()与程序进行交互,发现可以执行shell
anxiong1803
·
2020-08-19 17:24
乱七八糟的
pwn
入门(三)——2.collision
审题首先来看题目:看到了题目里的“MD5hashcollision”,意思是MD5哈希碰撞,作为一个学过密码学的人,还有点小激动,毕竟是我接触过的东西,可以不用查概念了。跟上道题一样,先连上服务器再说:可以看到,还是只有三个文件,那么就继续从C语言文件下手,代码如下:#include#includeunsignedlonghashcode=0x21DD09EC;unsignedlongcheck_
Z_Pathon
·
2020-08-19 16:07
乱七八糟的pwn入门
Pwn
-栈溢出之DynELF
在
pwn
tools官方文档有介绍,简单而言就是通过leak方法反复进入main函数中查询libc中的内容,其代码框架如下p=process('.
Thunder_J
·
2020-08-19 16:10
题目篇
Pwn
[
pwn
]堆:堆风水与堆排布-babyfengshui
[
pwn
]堆:堆风水与堆排布-babyfengshui所谓堆风水也叫作堆排布,其实说严格了并不是一种漏洞的利用方法,而是一种灵活布置堆块来控制堆布局的方法,在一些一些其他漏洞的利用中起到效果。
breezeO_o
·
2020-08-19 16:05
ctf
#
ctf-pwn
二进制
pwn
学习(整数溢出)
整数溢出ctf-wiki基础知识请先浏览上述链接类型字节范围shortint2byte0~0x7fff0x8000~0xffffunsignedshortint2byte0~0xffffint4byte0~0x7fffffff0x80000000~0xffffffffunsignedint4byte0~0xfffffffflongint8byte0~0x7fffffffffffffff0x8000
西杭
·
2020-08-19 16:24
pwn
pwn
技巧之ret to libc
简介在0day攻击当中有许多的技巧,这次介绍一种常用的攻击手段。rettolibc与栈溢出,堆溢出之类的漏洞利用技巧有所不同。rettolibc是一种在漏洞攻击中的常用的思路。目的是最大化利用所发现的漏洞,实现我们最终的目标getshell首先,我们来认识一个c语言的库函数intsystem(constchar*string);这个函数的的功能很简单,执行一条shell命令。而rettolibc目
zh_explorer
·
2020-08-19 16:12
pwn
ciscn_2019_n_3[use after free]
expfrom
pwn
import*context.log_level='debug'defdebug_pause():log.info(proc.pidof(p))pause()defnew_note(
、moddemod
·
2020-08-19 16:20
pwn
做jarvisoj
pwn
level4时LibcSearcher和DynELF搜到的libc版本不同
jarvisoj
pwn
的level4乍一看是一道常规的ROP,可以ret2libc但是遇到一个问题自己写的脚本本地能跑通,远程跑不通可以看到本地是能拿到shell的在网上搜了其他人的wp,全都是用DynELF
Q1IQ
·
2020-08-19 16:46
jarvisoj
pwn
ctf
jarvisoj
libcsearcher
pwn
学
pwn
所感(溢出)(后序更新)
pwn
溢出做题思路:理论参考大佬级别入门博客:https://www.jianshu.com/p/187b810e78d2实战参考博客:https://blog.csdn.net/qq_38204481
「已注销」
·
2020-08-19 16:46
pwn
pwn知识
由一道CTF
pwn
题深入理解libc2.26中的tcache机制
本文首发安全客:https://www.anquanke.com/post/id/104760在刚结束的HITB-XCTF有一道
pwn
题gundam使用了2.26版本的libc.因为2.26版本中加入了一些新的机制
weixin_30363981
·
2020-08-19 15:10
【BUUCTF -
PWN
】ciscn_2019_n_1
checksec一下IDA打开,发现如果满足的条件达成,就能getflag找到栈溢出漏洞,输入可以覆盖到v2写代码把11.28125在内存中的十六进制表示出来from
pwn
import*fromLibcSearcherimport
古月浪子
·
2020-08-19 15:25
BUUCTF
-
PWN
java的接口可以继承接口吗?
url=32nshxEMj7Ovjp8tebs
pwN
6UjkpZgKljcoBcEAQNU54F-j4bgtON7_mLLYPAUg5g-1KDprEthvdFrWgcx6Brjq答案:可以。
suyu_yuan
·
2020-08-19 15:20
java继承和接口
ciscn_final_6
#coding:utf8from
pwn
import*#sh=process('./ciscn_final_6')sh=remote('node3.buuoj.cn'
haivk
·
2020-08-19 15:14
pwn
二进制漏洞
CTF
(ARM
PWN
里的thumb模式和arm模式的切换)root_me_stack_buffer_overflow_basic
(ARM
PWN
里的thumb模式和arm模式的切换)root_me_stack_buffer_overflow_basic首先,检查一下程序的保护机制然后,我们用IDA分析一下,栈溢出漏洞在CSU里面有可以利用的
haivk
·
2020-08-19 15:14
pwn
二进制漏洞
CTF
暑期
pwn
!
pwn
! pang! (二):ret2libc3 libc泄露,无system
ROPgadget--binary
pwn
001--string"/bin/sh"gdb
pwn
001bsystem那么我们该如何得到system函数的地址呢?system函数属
Tom Li
·
2020-08-19 15:34
【
PWN
】2019-ciscn your——
pwn
这题的漏洞点就在数组下标越界,造成栈上任意地址读写。在做的时候遇到的坑点:1.在于数组类型转换输出会造成误导:2.对不给libc.so的题可以用libcsearch和onegadget配合得到onegadget地址,因为我直接调用system函数会出现段错误,应该是在对栈上数据进行操作覆盖了环境变量???但是用onegadget就成功getshelll。fromLibcSearcherimport
Joaus
·
2020-08-19 15:59
pwn
ciscn_2019_n_5
veryeasy#-*-coding:utf-8-*-from
Pwn
Context.coreimport*local=1iflocal==1:p=remote('node3.buuoj.cn','25056
qq_39869547
·
2020-08-19 15:54
上一页
28
29
30
31
32
33
34
35
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他