iT邦幫忙

鐵人檔案

2024 iThome 鐵人賽
回列表
Security

Pwn2Noooo! 執行即 Crash 的 PWNer 養成遊戲 系列

學習 PWN 的過程中總是雜亂無章嗎?
本系列將以系統化的方式一步一步陪伴著大家成為 PWNer!

鐵人鍊成 | 共 30 篇文章 | 2 人訂閱 訂閱系列文 RSS系列文 團隊HackerSir
DAY 1

[Day1] 前言與 PWN 概述

Pwn 念作「胖!」或「碰!」,這個詞源於英文的「Own」,即「掌控」之意,在資安領域等同於 Binary Exploitation,直譯為「二進制檔案利用」。...

2024-09-15 ‧ 由 autong 分享
DAY 2

[Day2] 基礎知識 - 程式如何被編譯

上篇文章有提到 Pwn 是指利用程式漏洞來入侵並控制程式,最終取得系統(如個人電腦、伺服器、網路設備等)的控制權的過程。為了更好地理解漏洞的成因及其利用方式,在...

2024-09-16 ‧ 由 autong 分享
DAY 3

[Day3] 基礎知識 - 執行檔如何被執行

在上一篇文章中,我們介紹了程式如何從原始碼變成可執行檔。現在,我們將重點放在執行檔在 Linux 系統上如何被執行,即如何將這些機器碼載入記憶體並交由 CPU...

2024-09-17 ‧ 由 autong 分享
DAY 4

[Day4] Stack 介紹

在上一篇文章中,我們介紹了程式的執行過程,提到 _start() 會呼叫 __libc_start_main() 函數,而 __libc_start_main(...

2024-09-18 ‧ 由 autong 分享
DAY 5

[Day5] 漏洞介紹 - Stack Buffer Overflow

在上一篇文章中,我們探討了 Stack 在函數呼叫與執行中的運作機制。本篇將進一步說明 Stack 如何儲存區域變數,以及介紹其中一個常見的 Stack 相關漏...

2024-09-19 ‧ 由 autong 分享
DAY 6

[Day6] Stack 攻擊手法 - ret2text & 保護機制 - Canary/PIE

在上一篇文章中,我們分析了以下這段程式碼並了解了什麼是 Stack Buffer Overflow。 #include "stdio.h"...

2024-09-20 ‧ 由 autong 分享
DAY 7

[Day7] Stack 攻擊手法 - ret2sc & 保護機制 - NX

在上一篇文章中,我們學會了如何利用 Stack Buffer Overflow 在未啟用 Canary 和 PIE 保護機制的情況下,透過執行後門函數獲取程式的...

2024-09-21 ‧ 由 autong 分享
DAY 8

[Day8] Stack 攻擊手法 - ROP:靜態連結

上一篇文章中,我們提到了保護機制 NX,啟用了 NX 代表我們不能執行位於資料段的 Shellcode,那怎麼辦呢?那就不要自己注入,直接執行程式當中的吧!但是...

2024-09-22 ‧ 由 autong 分享
DAY 9

[Day9] Stack 攻擊手法 - ROP:動態連結

在上一篇文章中,我們介紹了如何利用 ROP(Return-Oriented Programming)來繞過 NX(No-eXecute)保護機制。並且透過一隻靜...

2024-09-23 ‧ 由 autong 分享
DAY 10

[Day10] Stack 攻擊手法 - ret2dlresolve & 保護機制 - RELRO(上)

上一篇文章中,我們介紹了 ret2libc 的攻擊手法,我們藉由 Leak 出實際地址來繞過 ASLR 保護,成功使用 ROP 獲得一個 Shell 並 Pwn...

2024-09-24 ‧ 由 autong 分享