- 博客(8)
- 收藏
- 关注
原创 Pwn 课程第八节: GDB、Pwntools 和 Exploit 调试
在 Pwn 挑战中,调试工具是分析二进制程序的关键。:调试二进制程序,分析寄存器、堆栈等。Pwntools:一个 Python 库,帮助构造 Exploit。:GDB 的插件,增强调试功能。了解 GDB 的基础调试命令。学会安装 GEF、PEDA、Pwngdb 来增强调试功能。使用 Pwntools 编写 Exploit 进行自动化利用。
2025-02-23 08:28:53
379
原创 Pwn 课程第七节: 格式化字符串漏洞
格式化字符串漏洞(Format String Vulnerability)是由于程序直接使用用户输入作为格式化参数,导致攻击者可以泄露内存信息或修改程序数据。了解格式化字符串的工作原理。通过%x和%p泄露内存信息。通过%n进行内存修改。了解GOT劫持的利用方式。
2025-02-23 08:27:40
337
原创 Pwn 课程第六节: 栈溢出保护机制
地址空间布局随机化(ASLR)是操作系统通过随机化内存地址来提高安全性的方法。NX(No eXecute)或 DEP(Data Execution Prevention)防止栈中的代码被执行。PIE(Position Independent Executable)使可执行文件的地址在每次执行时都不同,增加漏洞利用难度。GCC 提供选项,通过检查字符串操作函数(如strcpysprintf)来提高安全性。了解了现代操作系统的安全机制。熟悉了的作用及检测方法。理解了ASLR及其对漏洞利用的影响。了解了。
2025-02-23 08:26:04
1572
原创 Pwn 课程第五节: 栈溢出漏洞利用
栈溢出漏洞利用(Stack Buffer Overflow Exploitation)是 Pwn 领域最基础也是最常见的攻击方式之一。其核心思想是利用程序未正确检查用户输入的长度,导致缓冲区溢出,覆盖返回地址,最终劫持程序控制流。了解栈溢出漏洞的基本原理。通过和计算偏移量。通过覆盖返回地址实现代码执行。了解ret2libc技术,绕过 NX 保护。
2025-02-23 08:24:22
1763
原创 Pwn 课程第四节: 函数调用与返回地址
了解函数调用的栈帧结构。掌握CALL和RET指令的作用。通过GDB观察函数调用过程。了解返回地址控制在漏洞利用中的重要性。
2025-02-23 08:22:48
419
原创 Pwn 课程第三节: 栈溢出基础
栈溢出(Stack Overflow)是一种典型的内存漏洞,发生在程序向栈中写入超出其分配空间的数据,导致覆盖栈中的其他数据。了解栈的基本结构及其工作方式。理解栈溢出的原理和风险。通过 GDB 进行栈溢出调试。为后续利用栈溢出进行代码注入奠定基础。
2025-02-23 08:21:15
397
原创 Pwn 课程第二节: Linux 进程基础
了解进程的基本概念和特性。熟悉 Linux 进程管理相关命令。了解进程内存布局及其作用。学会基本的进程间通信方式。
2025-02-23 08:18:14
1415
原创 Pwn 课程第一节: Pwn 简介与环境搭建
Pwn (突口利用) 是 CTF 比赛中的一个重要分支,主要研究如何利用二进制程序的漏洞,实现控制漏洞对象或实现屏藏存变量解析。Pwn 该名称源自 "own" (持有,控制),在深入理解了程序实现式以及内存模型后,便可利用漏洞进行透选。
2025-02-23 08:14:59
390
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人