ICode9

精准搜索请尝试: 精确搜索
  • Castled 源码解析 - jarvis 模块说明2022-01-31 14:36:00

    jarvis 模块主要保基于quartz 包装了一些调度以及任务管理,包含了刷新job ,全局job 同时也暴露为了一个通用的guice 模块,同时基于jesque进行后台任务以及延迟任务的处理 通过代码会发现jesque 占比是比较多的(好多任务处理的,状态标记的),而且quartz更多是 与后台work的处理,主要处理

  • python3-pyqtchart-5.13.1-r0 do_fetch: Failed to fetch URL2022-01-09 11:32:52

    WARNING: python3-pyqtchart-5.13.1-r0 do_fetch: Failed to fetch URL https://www.riverbankcomputing.com/static/Downloads/PyQtChart/5.13.1/PyQtChart-5.13.1.tar.gz, attempting MIRRORS if available ERROR: python3-pyqtchart-5.13.1-r0 do_fetch: Fetcher failure:

  • [Jarvis OJ - PWN]——Smashes2021-02-16 17:29:16

    [Jarvis OJ - PWN]——Smashes 题目地址: https://www.jarvisoj.com/challenges题目: 还是先checksec一下看看。64位,并且除了PIE,其他保护基本都开启了。 在IDA中看看 发现有可以利用的栈溢出, 我原本的想法是将canary给泄露出来。但是看到触发了canary保护后的结果,

  • [Jarvis OJ - PWN]——[XMAN]level02021-02-02 10:01:01

    [Jarvis OJ - PWN]——[XMAN]level0 题目地址:https://www.jarvisoj.com/challenges题目: checksec看看,64位,开启了NX保护 IDA,发现了我们的system函数,里面的参数也是我们想要的 找到callsystem函数的地址 0x400596 ,或者 system函数开始压参的地址0x40059A都可以作为返回地

  • HTB-靶机-Jarvis2021-01-14 16:35:33

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.143 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 执行命令 autorecon

  • docker 启动异常2021-01-06 19:03:54

    linux CentoOS-7.2   docker 启动异常一 Jan 07 00:49:42 localhost.jarvis dockerd-current[53365]: time="2021-01-07T00:49:42.965686913+08:00" level=warning msg="could not change group /var/run/docker.sock to docker: group docker not found" J

  • 笔记向——PWN jarvis oj level12020-12-07 21:04:16

    题目链接:https://dn.jarvisoj.com/challengefiles/level1.80eacdcd51aca92af7749d96efad7fb5 nc pwn2.jarvisoj.com 9877 0x01Linux中分析题目 首先使用file命令,文件为32位 再运行一下文件,提示输入,然后输出hello world 若出现权限不够则使用 chmod 777 文件名 ,打开文

  • Jarvis OJ部分逆向2020-09-24 17:04:39

    Jarvis OJ部分逆向题解   很久没有写博客了,前天上Jarvis OJ刷了几道逆向,保持了一下感觉。都是简单题目,写个writeup记录一下。 easycrackme int __cdecl main(int argc, const char **argv, const char **envp) { __int64 v3; // rdi char v5; // [rsp+0h] [rbp-38h] char

  • Jarvis OJ-pwn test your memory2020-02-06 21:42:59

    pwn test your memory 运行一下 检查保护机制 只开启堆栈不可执行保护。 观察反汇编代码,main函数里随机产生一串字符串,然后调用mem_test进行检测。 mem_test函数,先打印一个地址(hint),再输入s,这里存在栈溢出漏洞,然后输入的s与随机产生的字符串比较。 点进hint,提示是cat fl

  • Jarvis——Guestbook2019-11-07 19:56:48

    很简单的题目先file,然后checksec64位,NX然后查看源代码 查看函数列表发现有一些没有调用的函数其中有一个goodgame的函数打开看看涉及到文件打开,读取刚好是flag.txt,而且程序中刚好是将flag的内容一个个的读取出来,所以想到栈溢出来使得执行goodgame游戏自己在本机上随便写了一

  • level3-64——Jarvis OJ2019-11-07 17:53:20

    压缩包解压缩得到level3 和libc然后运行,就一个输入,然后就是helloworld然后,发现只开了NX用ida打开 溢出就是rop,溢出,跳转到我们需要的函数,用到的是write,read函数,改写成system的地址,传入/bin/sh——拿到shell注意:64位中,参数的传递是靠的是寄寄存器,不是栈  但是用gadget找不到

  • Jarvis OJ level0 writeup2019-07-06 18:41:26

    Jarvis OJ level0 writeup(萌新一枚,不足之处还请大佬指点) 拿到这个题目,首先查看一下保护: 可以看到NX打开,堆栈不可执行(在这题中也没什么用) 打开IDA查看一下: 点击右边的main会进入反汇编代码,通过反汇编可以看到main函数调用了一个vul()函数,我们双击函数跳转: 由汇编代码可

  • Jarvis OJ Simple Injection2019-05-10 20:54:14

    Jarvis OJ Simple Injection 题目提示说是sql注入,一打开就是登陆界面,发现输入admin显示的是密码错误,胡乱输入其他的是用户名错误,让后 1‘ or ‘1可以,但是1’ or 1#却不行,1‘/**/or/**/1#也可以。所以应该是过滤了空格,其他的都没过滤。 让后就想到了实验吧的一道题, 附上题目连

  • jarvis OJ web babyphp2019-04-02 20:53:45

    babyphp 考完二级后我又要回归web狗了 今天做到一道web题 上题: http://web.jarvisoj.com:32798/ 进入后: 发现应该有git泄露 因此我们使用githack进行获得源码 打开cmd 输入:python2 GitHack.py http://web.jarvisoj.com:32798/.git/ #这里的python2是我设置的用于区分python3

  • jarvis OJ WEB题目writeup2019-03-22 15:38:59

    0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com   0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确结果,因为本地私有地址从代理服务器出去后,使用

  • Jarvis OJ A Piece Of Cake2019-01-29 23:40:20

    看图片的隐写术自闭,本来想看一看jarvisoj 的basic放松一下心情,结果一道题就做了一晚上qwq 首先看到这道题的时候想到的是凯撒密码(这其实是Google之后才知道这个名字的)枚举了26种位移,发现都不可读。 心态爆炸,只能猜到是以一种奇怪的方式做一一替换后的结果,依稀想起了之前听说过的词

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有