iT邦幫忙

鐵人檔案

2024 iThome 鐵人賽
回列表
Security

PWN CTF 超入門筆記 系列

關於一個 PWN 初學者的學習筆記,希望可以由淺入深幫助學習 PWN 的學習者一步一步進步並學習

鐵人鍊成 | 共 30 篇文章 | 3 人訂閱 訂閱系列文 RSS系列文 團隊HackerSir
DAY 11

Day11-Shellcode

Lab 網址 前言 從今天開始,內容會變得更加困難。之前的題目可能有留一個後門函式,讓你可以直接開啟 shell,或是使用 system 函式來方便後續的操作。...

2024-09-25 ‧ 由 YJK 分享
DAY 12

Day12-Basic ROP

Lab 網址 前言 昨天的 shellcode 是在記憶體區段有執行與寫入權限的情況下才可以執行,那如果程式啟用了 NX 保護,且沒有任何變數的記憶體區段有執行...

2024-09-26 ‧ 由 YJK 分享
DAY 13

Day13-How to change libc & ret2libc

Lab 網址 前言 昨天介紹了 ROP,當程式使用靜態鏈結時,我們可以利用更多 gadgets 組合出 ROP chain。那麼,當程式為動態鏈結時,還有其他方...

2024-09-27 ‧ 由 YJK 分享
DAY 14

Day14-Other ret2libc(one gadgets)

Lab 網址 前言 昨天的內容利用了 libc 進行攻擊,不過實際上我們使用的 gadgets 長度既不算長也不算短。而且在之前的題目中,我們常常隨意填充 rb...

2024-09-28 ‧ 由 YJK 分享
DAY 15

Day15-ret2plt

Lab 網址 前言 昨天剛學完神奇的 one gadgets,今天我們將回到 PLT 表,介紹 ret2plt 的攻擊手法。如果沒有足夠的 gadgets 可供...

2024-09-29 ‧ 由 YJK 分享
DAY 16

Day16-PLT to Libc

Lab 網址 前言 昨天我們示範了如何在沒有拿到 libc base 且程式是動態鏈結的情況下,透過 PLT 拿到 shell。不過那是因為程式一開始就有呼叫一...

2024-09-30 ‧ 由 YJK 分享
DAY 17

Day17-ret2csu

前言 經過了這麼多天的 Lab,今天的內容就輕鬆一下,只講原理,不提供練習 Lab 囉! 如果大家有注意看前兩天的程式碼,應該會發現我都寫了一個 pop rdi...

2024-10-01 ‧ 由 YJK 分享
DAY 18

Day18-Stack Pivoting (Stack Migration)

Lab 網址 前言 如果我們沒有辦法有足夠的長度或方法 leak libc 或是構建 ROP chain,還有什麼攻擊方式嗎?其實有的,就是將 stack 直接...

2024-10-02 ‧ 由 YJK 分享
DAY 19

Day19-Shellcode Bonus-ORW

Lab 網址 前言 今天我們將介紹一些簡單的知識,並在最後提供一個練習 Lab。看完前面的內容,大家可能會想:「如果我們可以調用 execve,那是否就能拿到...

2024-10-03 ‧ 由 YJK 分享
DAY 20

Day20-Stack 題目練習

Lab 網址 前言 今天大致來到 Stack 部分的尾聲,前面的內容我們討論了幾個經典的 Stack 漏洞,講解了如何進行攻擊並編寫 exploit,也介紹了不...

2024-10-04 ‧ 由 YJK 分享