自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 Pwn 课程第八节: GDB、Pwntools 和 Exploit 调试

在 Pwn 挑战中,调试工具是分析二进制程序的关键。:调试二进制程序,分析寄存器、堆栈等。Pwntools:一个 Python 库,帮助构造 Exploit。:GDB 的插件,增强调试功能。了解 GDB 的基础调试命令。学会安装 GEF、PEDA、Pwngdb 来增强调试功能。使用 Pwntools 编写 Exploit 进行自动化利用。

2025-02-23 08:28:53 379

原创 Pwn 课程第七节: 格式化字符串漏洞

格式化字符串漏洞(Format String Vulnerability)是由于程序直接使用用户输入作为格式化参数,导致攻击者可以泄露内存信息或修改程序数据。了解格式化字符串的工作原理。通过%x和%p泄露内存信息。通过%n进行内存修改。了解GOT劫持的利用方式。

2025-02-23 08:27:40 337

原创 Pwn 课程第六节: 栈溢出保护机制

地址空间布局随机化(ASLR)是操作系统通过随机化内存地址来提高安全性的方法。NX(No eXecute)或 DEP(Data Execution Prevention)防止栈中的代码被执行。PIE(Position Independent Executable)使可执行文件的地址在每次执行时都不同,增加漏洞利用难度。GCC 提供选项,通过检查字符串操作函数(如strcpysprintf)来提高安全性。了解了现代操作系统的安全机制。熟悉了的作用及检测方法。理解了ASLR及其对漏洞利用的影响。了解了。

2025-02-23 08:26:04 1572

原创 Pwn 课程第五节: 栈溢出漏洞利用

栈溢出漏洞利用(Stack Buffer Overflow Exploitation)是 Pwn 领域最基础也是最常见的攻击方式之一。其核心思想是利用程序未正确检查用户输入的长度,导致缓冲区溢出,覆盖返回地址,最终劫持程序控制流。了解栈溢出漏洞的基本原理。通过和计算偏移量。通过覆盖返回地址实现代码执行。了解ret2libc技术,绕过 NX 保护。

2025-02-23 08:24:22 1763

原创 Pwn 课程第四节: 函数调用与返回地址

了解函数调用的栈帧结构。掌握CALL和RET指令的作用。通过GDB观察函数调用过程。了解返回地址控制在漏洞利用中的重要性。

2025-02-23 08:22:48 419

原创 Pwn 课程第三节: 栈溢出基础

栈溢出(Stack Overflow)是一种典型的内存漏洞,发生在程序向栈中写入超出其分配空间的数据,导致覆盖栈中的其他数据。了解栈的基本结构及其工作方式。理解栈溢出的原理和风险。通过 GDB 进行栈溢出调试。为后续利用栈溢出进行代码注入奠定基础。

2025-02-23 08:21:15 397

原创 Pwn 课程第二节: Linux 进程基础

了解进程的基本概念和特性。熟悉 Linux 进程管理相关命令。了解进程内存布局及其作用。学会基本的进程间通信方式。

2025-02-23 08:18:14 1415

原创 Pwn 课程第一节: Pwn 简介与环境搭建

Pwn (突口利用) 是 CTF 比赛中的一个重要分支,主要研究如何利用二进制程序的漏洞,实现控制漏洞对象或实现屏藏存变量解析。Pwn 该名称源自 "own" (持有,控制),在深入理解了程序实现式以及内存模型后,便可利用漏洞进行透选。

2025-02-23 08:14:59 390 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除