ctf-pwn day1 ctf pwn

THM-Mr Robot CTF靶机通关

端口扫描 sudo nmap --min-rate 10000 -p- 10.10.228.164 开放22,80,443端口 尝试ssh连接: 被拒绝,只能看http服务了 HTTP 打开页面会加载一段时间动画: 最后是一个模拟终端的界面,右键查看源代码没有发现什么有效的东西 尝试进行目录爆破 目 ......
靶机 THM-Mr Robot THM CTF

CTF-RCE命令执行

RCE命令执行 基本概念 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如 PHP 中的 system、exec、shell_exec 等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。 漏洞产生条件 调用第三方组件存在代 ......
命令 CTF-RCE CTF RCE

ctf常用的密码(持续更新)

解密在线平台: 1.rot:ROT5、ROT13、ROT18、ROT47位移编码 (qqxiuzi.cn) 1.rot系列密码: rot系列密码,类似于凯撒密码。 rot5 : 替换目标:仅数字 替换范围:0~9 替换步长:5 rot13: 替换目标:仅字母 替换范围:A~Z,a~z 替换步长:13 ......
常用 密码 ctf

pwn知识——格式化字符串漏洞(萌新向)

怎么说呢,这个东西感觉相当不好写,涉及到的知识点很多,不一定能讲明白,我自己写的话只能尽量往基础的知识点上写了,若有不准确之处,希望佬们能及时指出,让我加以修改。 格式化字符串漏洞 概念 格式化字符串漏洞的形成原因在于printf/fprintf/vsprintf等格式化字符串打印函数在接受可变参数 ......
字符串 漏洞 字符 格式 知识

CTF中文件包含漏洞

0x01 什么是文件包含漏洞 通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。 0x02 文件包含漏洞的环境要求allow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据allow_url ......
漏洞 文件 CTF

Leetcode刷题day1-数组

数组是存放在连续内存空间上的相同类型数据的集合 数组下标都是从0开始 数组内存空间的地址是连续的 数据元素不能删除,只能覆盖 C++中二维数据中内存地址是连续的,Java中不连续 704.二分查找 给定一个 n 个元素有序的(升序)整型数组 nums 和一个目标值 target ,写一个函数搜索 n ......
数组 Leetcode day1 day

Leetcode刷题day1-数组

数组是存放在连续内存空间上的相同类型数据的集合- 数组下标都是从0开始- 数组内存空间的地址是连续的- 数据元素不能删除,只能覆盖C++中二维数据中内存地址是连续的,Java中不连续 # 704.二分查找给定一个 `n` 个元素有序的(升序)整型数组 `nums` 和一个目标值 `target` , ......
数组 Leetcode day1 day

XCTF-pwn-hello_pwn

这几天在尝试入门,学习pwn的知识点,这是我关于pwn入门做的第一道题目,学习pwn需要很多的前置知识,并且需要一些环境,这里大概描述一下需要什么 拥有C语言基础 看懂简单的汇编代码 拥有一些python基础,需要使用到pwntools 拥有linux的基础,能够正常使用linux终端 简单熟悉id ......
XCTF-pwn-hello_pwn pwn hello XCTF

【pwn】[HGAME 2022 week1]enter the pwn land --数组下标修改,栈溢出

查保护 然后ida看代码逻辑 来到关键函数,这里存在栈溢出漏洞,但是这是数组循环一个字节读入,我们看一下i的地址 发现i的地址在rbp上面,所以我们构造payload肯定会把i的值给覆盖了,所以payload在构造时需要修改一下i的值,让我们的payload继续读入到正确位置,然后就是简单的ret2 ......
下标 数组 pwn HGAME enter

day1数组理论基础,704. 二分查找,27. 移除元素

数组理论基础,704. 二分查找,27. 移除元素 1数组理论基础 1.1 数组概念 定义:存放在连续内存空间上的相同类型数据的集合。 特点:1.数组中数据类型相同 2.数组所占空间连续 1.2 数组创建 2 704.二分查找 给定一个 n 个元素有序的(升序)整型数组 nums 和一个目标值 ta ......
数组 元素 理论 基础 day1

day1数组理论基础,704. 二分查找,27. 移除元素

数组理论基础,704. 二分查找,27. 移除元素 1数组理论基础 1.1 数组概念 定义:存放在连续内存空间上的相同类型数据的集合。 特点:1.数组中数据类型相同 2.数组所占空间连续 1.2 数组创建 2 704.二分查找 给定一个 n 个元素有序的(升序)整型数组 nums 和一个目标值 ta ......
数组 元素 理论 基础 day1

BUUCT_PWN8 jarvisoj_level2

jarvisoj_level2 查看保护措施: canary没有,很好。 栈可执行,这题也可以在栈上写shellcode。 PIE都没开,从IDA看到的地址就是实际加载的地址了。 IDA 静态分析 vulnerable_function 里面 read 读了 0x100 字节,但是 buf 只有 0 ......

CMO 2023 Day1T1

\(n=2^{2024}\) 时最优方案为 \(2,2,\cdots ,4\) 此时 \(\lambda_0=\frac{1}{1012}\) 则 \(\lambda_{\min}\geq \lambda_0\)。对于 \(\lambda =\frac{1}{1012}\) 构造,令 \(n=\pr ......
Day1T1 2023 Day1 CMO Day

CTF第一题--

​ 题目场景: http://61.147.171.105:50813 打开网址 翻译: ​编辑 进入robots.txt文件 ​编辑 可以看到禁止了所有robots引擎访问f10g.php,允许Yandex搜索引擎访问所有内容,我们便去往f10g.php看一下,得到flag ​编辑 ​ ......
CTF

pwn知识——ret2libc

这一篇主要记录的就是有关libc泄露了,困扰了我许久的玩意终于有写出来的一天了,不容易啊(哭) 不过理解了之后确实就会觉得好写很多嘞 在写题解之前还是写写libc泄露的原理和流程比较好,毕竟我自己学的时候搜索各种资料、看各种视频,真的都看得头大,一路摸爬滚打属实不易,我也希望能写出一篇能让别的初学者 ......
ret2libc 知识 2libc libc ret2

AT_pakencamp_2020_day1_f Fibonaccyan(暂无评定) 题解

题目链接 题目大意: 给定数 \(P\),寻找能把 \(P\) 整除的最小的斐波那契数,然后输出它是斐波那契数列中的第几个,找不到输出的话就输出 -1 。 分析: 主要代码: a[i]=(a[i-1]+a[i-2])%p 思路: 先将 \(a\) 数组的第一项和第二项都初始化为 1 ,然后判断是不是 ......

86th 2023/11/18 NOIP Day1

已经过去了,总结得写 赛前没什么,直接入题 T1一眼了,T2看了看,手模了一下,觉得非常麻烦,难以处理 T3看一眼认为不太能做,后来还剩0.5h时开了它,发现可以拿分 T4看出了暴力,发现有一当应该是DP的部分分 然后去推T2,然后很自信地认为,按它特殊数据给的数量,可以拿80分 然后20min切了 ......
2023 NOIP Day1 Day 86

Java Learning Day1 关键字、标识符、注释、变量

其实之前也学习过两个月的JAVA,跟着淘宝上买的王道Java课,每天看了1day,整个过程下来感觉什么都没有掌握,所以现在就打算重新学一次,从最开始的关键字开始,也就开通了博客,希望这次学习可以多多掌握一些吧。 关键字:小写、含有特殊含义的单词 标识符:方法名、类名、参数名、变量名(英文、不用拼音) ......
标识符 注释 变量 标识 Learning

CTF show——misc入门(24-30、41)

misc 41 题目中藏有关键词F001,将文件用010打开后搜索F001,就可以看见:右侧就为flag misc 24 打开文件就可以看见图片的属性当中的长和宽: 在winhex最后一列我们就发现有4个0,总共字节有675056,减去文件头(54字节)和末尾(4字节),总共就有675000字节,再 ......
show misc CTF 24 30

CTF-REVERSE(逆向)常用工具

REVERSE(逆向)是一个天坑,不进行详解 如果拿到REVERSE(逆向)题目,不要紧,按套路来: 首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位 如要脱壳,可使用kali 自带命令 upx -d filename 再打开对应32位或64位的IDA PRO 后续看各位逆向功 ......

CTF-MISC(杂项)常用工具

Audacity 提取莫斯密码辅助工具。 题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题。直接使用此工具,省时省力高效率。 stegsolve 图片隐写分析工具 选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图。 QR_Research 二维码工具 查找二维码信息的 ......
杂项 常用工具 CTF-MISC 常用 工具

看雪ctf-vol1

[错误的md5] 通过末尾的=符号猜测为base64编码,先一次解密,得到flag{b9768a37b47beb2d88e2dboe76a39bb3},提交后失败 刚开始以为是需要对这个md5二次解密,但是解密不成功,格式错误,发现出现了非法字符o,猜测应该用0替换,是不是直接提交md5值而不用二次 ......
ctf-vol ctf vol

HWS山大专区PWN双一血 & CRYPTO-WP

2023.11.18 两天半的比赛,就打了半天(因为要赶去打香山杯决赛了),不过结果还算好,人生第一次拿了两个一血hhh。写wp的时候人在中大南校北门的酒店里:) controller 格式化字符串泄露canary之后打ret2libc即可。 from evilblade import * cont ......
CRYPTO-WP 专区 CRYPTO HWS PWN

pwn打打基础——BUUCTF篇(1)

BUUCTF刷刷基础题先,打牢下基础 test_your_nc 就非常经典的起引导作用的nc题 格式:nc IP 端口 rip checksec一下 发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码 发现有gets()函数(并不会限制输入的字节数),也有system("/b ......
基础 BUUCTF pwn

Scrum冲刺博客-day1

这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/CSGrade21-12 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/CSGrade21-12/homework/13020 这个作业的目标 Scrum冲刺博 ......
Scrum 博客 day1 day

Pwn2own 2022 Tesla 利用链 (ConnMan 堆越界写 RCE)

Pwn2own 2022 Tesla 利用链 (ConnMan 堆越界写 RCE) Opening the doors and windows 0-click RCE on the Tesla Model3 HEXACON2022 - 0-click RCE on the Tesla Model 3 ......
Pwn2own ConnMan Tesla 2own 2022

Pwn2own 2023 Tesla 利用链摘要

Pwn2own 2023 Tesla 利用链摘要 https://www.youtube.com/watch?v=6KddjKKKEL4 ‍ ‍ ‍ 攻击链: 利用蓝牙协议栈自己实现的 BIP 子协议中的堆溢出,实现任意地址写,修改函数指针 ROP 修改蓝牙固件,由于 wifi 和 蓝牙固件位于同一 ......
摘要 Pwn2own Tesla 2own 2023

[CTF/Web] PHP 反序列化学习笔记

Serialize & unserialize 这两个方法为 PHP 中的方法, 参见 serialize 和 unserialize 的官方文档. 以下内容中可能存在 字段, 属性, 成员 三个名词误用/混用, 但基本都表示 属性 文章仍在完善之中, SESSION 反序列化漏洞要学废了 入门 我 ......
序列 笔记 CTF Web PHP

【pwn】[FSCTF 2023]Fi3h --orw利用,沙箱检测

还是先查一下程序保护情况 然后看一下代码逻辑 可以发现这里的代码还是挺多的,这里讲一下几个关键部分,首先是开头的addr = (__int64)mmap(0LL, 0x1000uLL, 7, 34, -1, 0LL);将addr这个地址开始的地方变成rwx权限,我们看一下这个地址是哪里 发现addr ......
沙箱 FSCTF 2023 Fi3h pwn

【pwn】[FSCTF 2023]What am I thinking? --pwntools工具的利用

这道题没给附件,直接就是nc 这个题目的意思是,我们随机输入一个数,然后发给我们一段base64加密后的密文,真正num就在里面,我们现在写个pwntools脚本提取一下这段base64密文,解密一下,看看是什么东西 exp: io=remote("node4.anna.nssctf.cn",280 ......
thinking pwntools 工具 FSCTF 2023