PWN从入门到高阶
文章平均质量分 80
从零开始学习PWN,目前还在更新中......
Calmc1
qq:2906785022
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Pwn 课程第八节: GDB、Pwntools 和 Exploit 调试
在 Pwn 挑战中,调试工具是分析二进制程序的关键。:调试二进制程序,分析寄存器、堆栈等。Pwntools:一个 Python 库,帮助构造 Exploit。:GDB 的插件,增强调试功能。了解 GDB 的基础调试命令。学会安装 GEF、PEDA、Pwngdb 来增强调试功能。使用 Pwntools 编写 Exploit 进行自动化利用。原创 2025-02-23 08:28:53 · 677 阅读 · 0 评论 -
Pwn 课程第七节: 格式化字符串漏洞
格式化字符串漏洞(Format String Vulnerability)是由于程序直接使用用户输入作为格式化参数,导致攻击者可以泄露内存信息或修改程序数据。了解格式化字符串的工作原理。通过%x和%p泄露内存信息。通过%n进行内存修改。了解GOT劫持的利用方式。原创 2025-02-23 08:27:40 · 577 阅读 · 0 评论 -
Pwn 课程第六节: 栈溢出保护机制
地址空间布局随机化(ASLR)是操作系统通过随机化内存地址来提高安全性的方法。NX(No eXecute)或 DEP(Data Execution Prevention)防止栈中的代码被执行。PIE(Position Independent Executable)使可执行文件的地址在每次执行时都不同,增加漏洞利用难度。GCC 提供选项,通过检查字符串操作函数(如strcpysprintf)来提高安全性。了解了现代操作系统的安全机制。熟悉了的作用及检测方法。理解了ASLR及其对漏洞利用的影响。了解了。原创 2025-02-23 08:26:04 · 1726 阅读 · 0 评论 -
Pwn 课程第五节: 栈溢出漏洞利用
栈溢出漏洞利用(Stack Buffer Overflow Exploitation)是 Pwn 领域最基础也是最常见的攻击方式之一。其核心思想是利用程序未正确检查用户输入的长度,导致缓冲区溢出,覆盖返回地址,最终劫持程序控制流。了解栈溢出漏洞的基本原理。通过和计算偏移量。通过覆盖返回地址实现代码执行。了解ret2libc技术,绕过 NX 保护。原创 2025-02-23 08:24:22 · 2127 阅读 · 0 评论 -
Pwn 课程第四节: 函数调用与返回地址
了解函数调用的栈帧结构。掌握CALL和RET指令的作用。通过GDB观察函数调用过程。了解返回地址控制在漏洞利用中的重要性。原创 2025-02-23 08:22:48 · 598 阅读 · 0 评论 -
Pwn 课程第三节: 栈溢出基础
栈溢出(Stack Overflow)是一种典型的内存漏洞,发生在程序向栈中写入超出其分配空间的数据,导致覆盖栈中的其他数据。了解栈的基本结构及其工作方式。理解栈溢出的原理和风险。通过 GDB 进行栈溢出调试。为后续利用栈溢出进行代码注入奠定基础。原创 2025-02-23 08:21:15 · 534 阅读 · 0 评论 -
Pwn 课程第二节: Linux 进程基础
了解进程的基本概念和特性。熟悉 Linux 进程管理相关命令。了解进程内存布局及其作用。学会基本的进程间通信方式。原创 2025-02-23 08:18:14 · 1466 阅读 · 0 评论 -
Pwn 课程第一节: Pwn 简介与环境搭建
Pwn (突口利用) 是 CTF 比赛中的一个重要分支,主要研究如何利用二进制程序的漏洞,实现控制漏洞对象或实现屏藏存变量解析。Pwn 该名称源自 "own" (持有,控制),在深入理解了程序实现式以及内存模型后,便可利用漏洞进行透选。原创 2025-02-23 08:14:59 · 671 阅读 · 0 评论
分享