栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

PWN学习总结(不断完善中)(有道云笔记)

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

PWN学习总结(不断完善中)(有道云笔记)

学习路线

pwn一些概念理解
王爽汇编学习笔记
DOS-BOX及编译工具–百度网盘 提取码: ajba
linux知识学习(CTF主要考察linux环境下的漏洞利用)—菜鸟教程
nala包管理命令(个人感觉比apt好用)
python知识学习(写exp用)----菜鸟教程
gcc编译过程(了解一下)
vim用法(好难,正在学)
pacvim游戏
ctf-wiki-pwn漏洞利用总结图
刷题网站
BUUCTF
BUUCTF—libc源码
攻防世界

pwn环境搭建

借用另一个博主的pwn环境配置文章
再加上几个工具
patchelf修改不同libc下的程序加载
pwngdb(配合pwndbg使用)
glibc-all-in-one获取不同版本libc
一些工具简单用法(不断补充中)

做题基本流程 首先查保护(checksec 文件名)

linux保护机制

看链接类型(file 文件名)

动态链接简述
动态链接下的plt表与got表

赋予程序可执行权限(chmod +x 文件名)

linux文件属性

试运行(./文件名) ida看伪代码

ida下载链接(有各种版本,最新为ida pro7.5)
提取码: nus4

理清程序执行流程
观察伪代码中的一些函数
注意一些常见(或危险)函数

写exp时注意64位与32位传参的区别
64位与32位传参的区别

注意泄露libc基地址时
用write函数泄露
用以下接收函数真实地址

write_addr = u32(sh.recv(4))

用puts函数泄露
用一下接收函数真实地址

puts_addr=u64(sh.recvuntil(b'n')[:-1].ljust(8,b''))

pwn的exp模板

几种漏洞利用方式(linux平台下) 1.栈溢出 2.整数溢出 3.格式化字符串漏洞 4.堆利用(不断学习补充中) 5.内核漏洞(还未学)

文章内容学习自
哔哩哔哩星盟安全团队pwn系列教程
ctf-wiki
王爽汇编
菜鸟教程
ctf竞赛权威指南pwn篇
CSDN博客
github
等等

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/845452.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号