E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
writeup
[pwn]ROP:三道题讲解花式绕过Canary栈保护
文章目录绕过Canary栈保护Canary栈保护cannery栈中溢出变量可输出信息泄露canary:babystack
writeup
printf任意地址读取信息泄露canary:Mary_Morton
writeup
breezeO_o
·
2019-08-26 21:08
二进制
ctf
#
ctf-pwn
CTF_论剑场 MISC 名侦探柯南
writeup
CTF_论剑场MISC名侦探柯南
writeup
首先将压缩包里的“我是柯南.png”图片丢进winhex中发现图片的头标志为jpg文件,于是更改文件后缀名,但是并无明显变化于是掏出神器Stegsolve,
Resery
·
2019-08-24 20:19
【
Writeup
】i春秋 Linux Pwn 入门教程_CSAW Quals CTF 2017-pilot
Linuxpwn入门教程(2)——shellcode的使用,原理与变形0x01解题思路查看文件信息并试运行没有开保护,显示有RWX段。shellcode必须在具有R和X属性的内存空间上才能执行;执行时输出了一个地址0x7ffd426b9ca0;有用户输入点。拖入IDA64bits,F5查看main如图所示,红框处分别为输出地址和读取用户输入的伪代码,输出的地址应该是用户输入在栈上的地址&buf。r
BAKUMANSEC
·
2019-08-21 21:53
i春秋_Linux
pwn入门教程系列
-
Writeups
【
Writeup
】i春秋 Linux Pwn 入门教程_EasyCTF 2017-doubly_dangerous
Linuxpwn入门教程(1)——栈溢出基础0x01解题思路查看文件信息并试运行开启了NX,栈上无法执行代码。拖入IDA32bits,F5查看main显然存在栈溢出漏洞,目前存在两种思路:覆盖RIP为give_flag地址,执行give_flag函数覆盖v5的值为11.28125,使其通过判断执行give_flag函数通过尝试发现,按照第一种思路会出错,无法成功返回give_flag函数考虑第二种
BAKUMANSEC
·
2019-08-20 22:11
i春秋_Linux
pwn入门教程系列
-
Writeups
【
Writeup
】BUUCTF_Web_高明的黑客
CTF
Writeup
s给的wp:https://www.ctfwp.com/articals/2019qiangwang.html#%E9%AB%98%E6%98%8E%E7%9A%84%E9%BB%91%
BAKUMANSEC
·
2019-08-19 22:26
BUUCTF
-
Writeups
【
Writeup
】starCTF2019_Browser_OOB
本题提供了v8的commit版本号以及一个浏览器程序包,内含一个diff文件,关于如何配置v8环境已经在如下文章中记录:【环境配置】如何编译V8引擎并添加diff补丁0x01解题思路 首先可以利用array.oob()方法进行数组对象MAP类型的读取,利用array.oob([map])进行数组对象MAP类型的修改。由此可以利用一个float类型数组和一个object类型数组实现两个方法:get
BAKUMANSEC
·
2019-08-19 22:09
starCTF
-
Writeups
【
Writeup
】i春秋网络安全领域专项技能赛_Reverse_srcleak
【
Writeup
】i春秋网络安全领域专项技能赛_Reverse_srcleak本题给了一个cpp文件,其内容如下:#includeusingnamespacestd;typedefunsignedintuint
BAKUMANSEC
·
2019-08-17 17:55
ichunqiu
-
Writeups
【
Writeup
】BUUCTF_Pwn_RIP覆盖一下
0x01解题思路查看文件信息没什么防护措施的ELF64文件。拖入IDAx64,F5显然可以通过栈溢出覆盖RIP。发现命令执行函数地址为0x401186利用peda计算输入点距离RIP的偏移值得出偏移量是23。现在就可以写出覆盖RIP执行fun函数的EXP了。0x02EXPfrompwnimport*io=0defisDebug(debug):globalioifdebug:io=process('
BAKUMANSEC
·
2019-08-17 16:41
BUUCTF
-
Writeups
2019强网杯拟态挑战赛
Writeup
有关于拟态的观念我会在后面讲防火墙黑盒攻击的
writeup
时再详细写,抛开拟态不谈,赛宁这次引入的比赛模式我觉得还蛮有趣的,白盒排位赛的排名决定你是不是能挑战白盒拟态,这样的
知道创宇KCSC
·
2019-08-16 14:56
【
Writeup
】BUUCTF_Web_随便注
0x01解题思路打开页面,显然考点是SQL注入:手工测试一下: ?inject=' ?inject='or1# ?inject='or0#可以进行基于布尔的盲注。注释里有这么一句话:先用sqlmap常规扫描试试:sqlmapidentifiedthefollowinginjectionpoint(s)withatotalof87HTTP(s)requests:---Parameter:inj
BAKUMANSEC
·
2019-08-14 22:07
BUUCTF
-
Writeups
【
Writeup
】BUUCTF_Web_WarmUp
0x01解题思路F12查看网页源码:;直接访问获取到source.php源码:"source.php","hint"=>"hint.php"];if(!isset($page)||!is_string($page)){echo"youcan'tseeit";returnfalse;}if(in_array($page,$whitelist)){returntrue;}$_page=mb_subst
BAKUMANSEC
·
2019-08-14 22:56
BUUCTF
-
Writeups
bugku 不好用的CE
WriteUp
不好用的CE这题有好多种解法,我会一个个解释。只用OD只用CECE+OD下载文件点两下试试无壳1.只用OD只用OD我只想出两种办法,虽然只是下断点的方式不同,但也代表了不同的思路。一、第一种是最直接的也是最笨的,在搜索字符串里的所有内容都下断点,这里幸好搜索的字符串不是很多,而且flag凑巧是直接存储在内存里的,所以可以使用。若没这么幸运的话就只能在提示的字符串“点击一万次有flag”处下断点,一
Trut104
·
2019-08-14 18:39
网络/安全
安全技术
XCTF-pwn-cgpwn2 -
Writeup
虽然现在做的pwn题虽然很简单,但是已经慢慢的开始对解pwn题的过程有一些基础的思路了。首先惯例流程走一遍:丢到ida瞅一眼有看到system但是没有看到/bin/sh查看hello的伪代码发现一些有趣的东西:在这儿看到了gets()函数,这说明可能在这儿存在溢出漏洞。同时点开上面的name,发现name固定的全局变量bss段因而我们可以将/bin/sh构造进这个地址当中。下一步来寻找能够发生溢出
菜小狗.
·
2019-08-13 20:16
CTF-Writeup
CTF_论剑场 MISC 损坏的图片
writeup
CTF_论剑场MISC损坏的图片
writeup
首先将图片丢进winhex中然后发现图片的首尾格式是错误的,再仔细观察发现起始的8260和最后的5089就是正常的格式反过来了于是写个py脚本实现他的逆序输出脚本如下
Resery
·
2019-08-13 10:02
攻防世界
writeup
——Web(持续更新)
文章目录ics-06(XCTF4th-CyberEarth)NewsCenter(XCTF4th-QCTF-2018)lottery(XCTF4th-QCTF-2018)NaNNaNNaNNaN-Batman(tinyctf-2014)unserialize3uploadmfw(csaw-ctf-2016-quals)PHP2FlatScience(Hack.lu-2017)upload(RCTF
LetheSec
·
2019-08-12 21:42
CTF
XCTF-pwn-guess_num -
Writeup
学习就是一个积累的过程在这个过程中就是为了让迷迷糊糊的东西变得明朗起来的一个过程^_^所以往往在这个过程中会付出很多的时间来一点点积累~按照惯例看一下题目基本情况和它的保护情况等开启了canary,不能直接栈溢出咯~下一步按照惯例该丢到ida里分析了。可以看到sub_C3E()函数是可以调用system的再main函数的后半段发现只要将输入的值十次v4都等于v6即可进入sub_C3E函数从而取得f
菜小狗.
·
2019-08-11 22:51
CTF-Writeup
XCTF-Reverse-ExerciseArea-011-
writeup
0x00介绍本题是xctf攻防世界中Reverse的新手第十一题。题目来源:CSAWCTF2014给了一个二进制文件csaw2013reversing2.exe,需要对该二进制文件进行逆向分析,找到flag实验环境:IDAPro7.0,ollydbg本题考查的是反调试,IsDebuggerPresent函数,int3中断0x01解题过程1.1文件分析windows下的可执行文件,32位root@k
y4ung
·
2019-08-10 15:51
ctf
edgy 300
具体参见https://wiki.mma.club.uec.ac.jp/CTF/
Writeup
/GhostintheShellcode2015https://ww
god_speed丶
·
2019-08-10 11:35
CTF
De1CTF 之 Crypto1 xoz
WriteUp
De1CTF之Crypto1:xoz
WriteUp
De1CTF中Crypto方向第一题——xozfromitertoolsimport*fromdataimportflag,plainkey=flag.strip
傅小凤-
·
2019-08-07 13:18
计算机安全
CTF
XCTF-Reverse-ExerciseArea-008-
writeup
0x00介绍本题是xctf攻防世界中Reverse的新手第八题。题目来源:9447CTF2014需要对该二进制文件no_strings_attached进行逆向分析,找到flag实验环境:IDAPro7.0,gdb0x01解题过程1.1文件分析在Vscode中安装插件:hexdumpforVSCode,用Vscode打开,显示文件的十六进制:可以看到文件的开头有ELF,说明这是一个在Linux下的
y4ung
·
2019-08-05 19:09
ctf
攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth)
WriteUp
解题部分题目来源攻防世界web高手进阶区ics-05(XCTF4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞,尝试读取index.php的页面源码通过php内置协议直接读取代码/index.php?page=php://fi
CliffordWR
·
2019-08-04 17:23
CTF
WriteUp
web
攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth)
WriteUp
解题部分题目来源攻防世界web高手进阶区ics-05(XCTF4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞,尝试读取index.php的页面源码通过php内置协议直接读取代码/index.php?page=php://fi
CliffordWR
·
2019-08-04 17:23
CTF
WriteUp
web
南邮ctf nctf CG-CTF web题
writeup
目录**CG-CTF链接:**0x01签到题0x02md5collision0x03签到20x04这题不是WEB0x05层层递进0x06AAencode0x07单身二十年0x08phpdecode0x09文件包含0x0a单身一百年也没用0x0bDownload~!0x0cCOOKIE0x0dMYSQL0x0eGBKInjection0x0f/x000x10bypassagain0x11变量覆盖0x
XQin9T1an
·
2019-08-03 13:36
XCTF-Reverse-ExerciseArea-007-
writeup
0x00介绍本题是xctf攻防世界中Reverse的新手第七题。题目来源:9447CTF2014需要对该二进制文件insanity进行逆向分析,找到flag实验环境:IDAPro7.0,gdb0x01解题过程1.1文件分析在Vscode中安装插件:hexdumpforVSCode,用Vscode打开,显示文件的十六进制:可以看到文件的开头有ELF,说明这是一个在Linux下的可执行文件;在kali
y4ung
·
2019-08-03 08:06
ctf
XCTF-pwn level2 -
Writeup
XCTF-pwn-level2WP终于可以写这个pwn题的wp咯~很开心,说明我又有一些收获来解决了一些问题题目描述:菜鸡请教大神如何获得flag,大神告诉他‘使用面向返回的编程(ROP)就可以了’先将elf文件下载丢到乌班图里查看一下文件类型,通过checksec查看一下保护情况最后在运行一下瞅瞅到底运行起来是杂肥似。可以看到NX这项保护是开启的状态,这意味着:栈中数据没有执行权限,常用的cal
菜小狗.
·
2019-08-02 23:14
CTF
PWN
Writeup
level2
南邮CG-CTF—加密Crypto
writeup
南邮CG-CTF—加密Crypto
writeup
easy!Keyboard异性相吸注意!!
薛定谔了么
·
2019-08-02 20:57
南邮CG-CTF
writeup
BugkuCTF—Web
writeup
第一部分
BugkuCTF—Web
writeup
第一部分web2计算器web基础$_GETweb基础$_POST矛盾web3域名解析你必须让他停下本地包含变量1web5头等舱网站被黑管理员系统web4flag在index
薛定谔了么
·
2019-08-02 19:22
BugCTF
writeup
第16届(2019)全国大学生信息安全与对抗技术竞赛全国线下总决赛
Writeup
笔者《Qftm》原文发布在:https://bithack.io/forum/469/answer/3330x00Begin关于ISCC2019北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获第一名,在这里非常感谢我的团队以及我的队友。0x01Reverse下载题目:elf先用DIE_090_win查看信息,64位elf文件,然后拖入ida分析。看到fgets函数,并且没有对输入进行限制
Qftm
·
2019-08-01 20:00
XCTF-Reverse-ExerciseArea-005-
writeup
0x00介绍本题是xctf攻防世界中Reverse的新手第五题。根据题目描述:菜鸡拿到了一个被加壳的二进制文件,可以知道这次的二进制文件被加壳处理了,因此需要先查壳,脱壳,再进行逆向分析找到flag实验环境:IDAPro7.00x01解题过程1.1判断文件类型在Vscode中安装插件:hexdumpforVSCode,用Vscode打开,显示文件的十六进制:可以看到文件的开头有ELF,说明这是一个
y4ung
·
2019-08-01 08:59
ctf
JACTF 解题思路
##请大家不要看着
writeup
做题##1、web第一题:web签到直接审查页面元素,发现提示:签到NotFoundTherequestedURL/eighteen8.phpwasnotfoundonthisserver.Additionally
valecalida
·
2019-07-31 11:04
CTF
web
writeup
XCTF-Reverse-ExerciseArea-004-
writeup
0x00介绍本题是xctf攻防世界中Reverse的新手第四题。这道题只给了code.c文件,我们需要分析该文件中代码的流程,解出flag。本题考查的主要是C语言的库函数实验环境:Vscode0x01解题过程直接打开C文件读代码即可首先是一开始的参数数量判断,这里需要注意的是运行的时候,code.exeparam1param2param3中code.exe为参数1。因此用户输入的参数数量应该为3个
y4ung
·
2019-07-29 20:30
ctf
XCTF-Reverse-ExerciseArea-003-
writeup
0x00介绍本题是xctf攻防世界中Reverse的新手第三题。对给定的helloctf.exe进行逆向分析,找到serial。实验环境:IDAPro7.00x01解题过程1.1前期的分析运行helloctf.exe,可以看到需要输入serial,如果输错的话会进入下一次循环判断我们还是从字符串pleaseinputyourserial:入手。用IDA打开helloctf.exe,Shift+F1
y4ung
·
2019-07-29 09:24
ctf
攻防世界pwn—CGFsb
在这里设置断点查看一下pwnme的地址在
writeup
里看到的几个格
石桥下
·
2019-07-27 17:22
挖洞经验丨有上传文件的文件名处发现的时间延迟注入漏洞
该
Writeup
是作者在邀请测试项目中发现的,在上传文件的文件名处(filename)的一个时间延迟盲注漏洞,这种姿势相对少见,分享在此希望能对大家起到借鉴学习作用。以下是作者的发现过程。
qq_27446553
·
2019-07-25 17:27
mysql
攻防世界pwn level0做题思路
先看看题目的各种保护机制栈不可以执行,我们用IDA打开看看写进一个helloworld的字符串,然后执行vulnerable_function()函数跟进函数里查看这里我不是特别理解,
writeup
上是这样写的
石桥下
·
2019-07-24 15:59
XCTF Web2
writeup
(php 代码逆向)
web2(php逆向)strrev()函数反转字符串。substr(string,start,length)substr()函数返回字符串的一部分。ord()函数返回字符串的首个字符的ASCII值。chr()函数从指定的ASCII值返回字符。str_rot13()函数对字符串执行ROT13编码。ROT13编码把每一个字母在字母表中向前移动13个字母。数字和非字母字符保持不变。提示:编码和解码都是由
gonganDV
·
2019-07-22 11:27
学习笔记
xctf
CTF-RE baleful (pin打桩+虚拟机+upx脱壳)
本文部分借鉴文章:https://firmianay.gitbooks.io/ctf-all-in-one/src/
writeup
/6.2.5_re_picoctf2014_baleful#%E5%8F
SuperGate
·
2019-07-21 20:15
CTF-RE
7月月赛记录
(每次都会这样)
WriteUp
题目界面是这个样子的。hint是这个样子的。大概意思是token是你的id一样的东西,然后也告诉你管理员的id,你可以给管理员发消息,因为题目名字就是xssql
youGuess28
·
2019-07-20 19:07
WriteUp
南邮ctf nctf CG-CTF 密码学题
writeup
CG-CTF密码学链接:https://cgctf.nuptsast.com/challenges#Crypto0x01easy!密文bmN0Znt0aGlzX2lzX2Jhc2U2NF9lbmNvZGV9直接base64解密nctf{this_is_base64_encode}0x02Keyboard密文ytfvbhntgbgyhjuygbnyhnmkitgvhnuygbnjmuygbnyhni
XQin9T1an
·
2019-07-19 11:26
攻防世界新手Misc
writeup
ext3在Linux,使用root账户挂载linux文件,打开后使用find*|grepflag查找到一个flag.txt,打开后是base64编码,解码获得flag。give_you_flaggif图片,使用stegsolve提取帧,修复二维码的三个定位符。修复定位:https://blog.csdn.net/hk_5788/article/details/50839790pdf直接pdf编辑器
Tiumo
·
2019-07-18 20:00
攻防世界 php2
writeup
算是积累积累经验了毕竟现在太多不知道了只能慢慢来0x01正文刚刚看到题目就蒙蔽了只有一句话本来想着看看源代码可以发现什么但是一看还是只有这么一句话随后我输入了index.php然后用了扫描器也没有发现有别的随后去看了一下别人的
writeup
天下大木头
·
2019-07-17 17:18
攻防世界 xctf -Guess
writeup
本题的解析官网上有,这里是一个自动化的脚本,完成的是自动上传一个ant.jpg的文件(ant.jpg是一个ant.zip压缩包重命名的文件,里面是一个ant.php的一句话木马)。运行返回的是在web后台这个文件重命名后的文件的url。可通过zip伪协议访问这个木马。这个脚本运行需要3个在linux下运行的脚本文件(因为php伪随机数的破解用了一些工具,还有一些php代码)。脚本文件有:猜解随机数
小傅老师
·
2019-07-17 16:07
XCTF Triangle
writeup
(js 代码逆向)
主要参考链接:https://lim1ts.github.io/ctf/2017/10/19/hackluTriangles.html其他参考链接:https://wu.rot26.team/CTF/Hacklu/2017/web/triangle/https://www.vhn.vn/blog/index.php/2017/10/19/hack-lu-2017/过程:test_pw(enc_pw
gonganDV
·
2019-07-17 11:08
学习笔记
xctf
XCTF easysql注入
writeup
我没有拿到flag,不过根据
writeup
的提示。。。还是没做出来。有朋友做出来了可以在下面评论。
小傅老师
·
2019-07-16 15:44
CBC反转字节攻击
题目地址http://ctf5.shiyanbar.com/web/jiandan/index.php
writeup
https://blog.csdn.net/kostart123/article/details
违规昵称不予展示
·
2019-07-16 14:04
攻防世界-web
writeup
(xctf)
0x01viewsourceflag放在源码之中,但是网页的脚本限制了鼠标作用,无法点击和选中,直接F12或者浏览器快捷键查看网页源码即可得到flagflag:cyberpeace{e07dcafaeeb31df23b4d661dd4da56f9}0x02get_postGET和POST是http协议的两种主要请求方式GET请求直接把参数包含在url中POST请求在网页没有输入的情况下,利用工具提
影子019
·
2019-07-15 15:20
ctf_web
XCTF bug
writeup
先注册一个普通用户后登陆,发现manage功能是需要admin权限才可以使用因此题目的关键变成了伪造admin登陆界面当中存在有修改密码的功能,考虑二次注入的问题,注册了名为admin'#12345后修改密码再以admin身份进行登陆失败,登出后发现初始界面还存在有Findpwd的功能,填入刚才注册普通用户的数据,填入新的密码后截包改包修改密码成功后以admin身份登陆,点击manage功能后提示
GAPPPPP
·
2019-07-14 21:00
welcome_to_bugkuctf和Login3的
writeup
信息安全实习实训报告由于我的电脑落在了教室里,所以我只能以md文档的形式提交我的这次报告。bugku反序列化漏洞题目地址:welcome_to_bugkuctf1.打开网址,提示youarenotthenumberofbugku!老规矩,看源码:youarenotthenumberofbugku!";include($file);//hint.php}else{echo"youarenotadmi
jiyi_guoshu
·
2019-07-14 16:04
ctf
攻防世界-web-高手进阶区-unserialize3
题目
writeup
classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}分析上述代码,发现:_wakeup(
wyj_1216
·
2019-07-10 11:50
CTF之Web
攻防世界-web -高手进阶区-PHP2
题目
writeup
首先发现源码泄露/index.phps查看源代码即:notallowed!")
wyj_1216
·
2019-07-09 20:16
CTF之Web
上一页
35
36
37
38
39
40
41
42
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他