30 天的鐵人賽終於順利完賽了!
在這段過程中,我們從程式如何編譯開始,深入介紹了 ELF 檔案的結構與運作原理。隨後,進入了 Stack 的相關技巧,學習如何透過 Stack 漏洞操控 Return Address,進而理解 NX 保護機制,並掌握了使用 ROP 技術來繞過這種保護機制的技巧。當程式中找不到足夠的 Gadget 時,我們探討了 ret2libc 的攻擊手法,並詳述如何突破 ASLR。當 ret2libc 無法實現時,我們則學會了使用 ret2dl-resolve 技術,進一步了解 RELRO 保護機制的細節及其繞過方法。之後,我們還學習了 Heap 的基本概念和相關攻擊手法。
在撰寫這些文章的過程中,為了清楚傳達每個技術細節,我對各種原理有了更深入的認識。感謝大家一路以來的支持與鼓勵,也讓我在這次挑戰中收穫良多。