iT邦幫忙

鐵人檔案

2025 iThome 鐵人賽
回列表
Security

現在是pwn的天下! 系列

本次參賽內容為 Binary Exploitation,旨在深入探索程式二進位漏洞的利用技巧,特別是在攻擊者與防禦者的博弈中,如何藉由各種二進位漏洞達成未經授權的行為

參賽天數 30 天 | 共 30 篇文章 | 1 人訂閱 訂閱系列文 RSS系列文
DAY 1

【Day-1】介紹ELF與ASM

前言 這次的文章主要是參考張元的影片來做筆記,接下來要介紹關於ELF與ASM的部分 ELF Executable and linkable format 執行...

2025-08-05 ‧ 由 Auron 分享
DAY 2

【Day-2】暫存器 (register) 介紹

前言 剛開始打pwn的人應該都會遇到一個問題就是不會看暫存器,所以今天就是要做一個暫存器的介紹及說明 說明 暫存器是處理器內部的一種高速記憶體,用來儲存和處理運...

2025-08-06 ‧ 由 Auron 分享
DAY 3

【Day-3】詳細說明stack frame運作原理,學buffer overflow前必須知道的事

前言 以下知識全部取自張元,如果需要,最下面reference有給影片連結當我們在寫C/C++程式時,每當一個函式被呼叫,作業系統會分配一個暫時的記憶體區塊來儲...

2025-08-07 ‧ 由 Auron 分享
DAY 4

【Day-4】buffer overflow攻擊手法以及Canary的保護機制

前言 Buffer overflow又稱緩衝區溢位,主要是由沒有正確處理輸入的長度,導致攻擊者藉由輸入大量的字串,引發程式崩潰,嚴重的話可能會達成RCE 原理...

2025-08-08 ‧ 由 Auron 分享
DAY 5

【Day-5】return to shellcode

前言 先前說的buffer overflow是利用緩衝區溢位去call到不該被執行的function進而get shell,那現在我們需要知道要如何在沒有bac...

2025-08-09 ‧ 由 Auron 分享
DAY 6

【Day-6】ROP (Return-Oriented Programming)

前言 上次提到的return to shellcode是沒有後門可以開shellcode要自己寫shellcode,但是今天要探討要如何在有NX的情況下也可以開...

2025-08-10 ‧ 由 Auron 分享
DAY 7

【Day-7】2025 CDX決賽心得

(讓我離題一天) 前言 關於為甚麼會打cdxctf... 初賽 初賽比賽當天我們都在AIS3上課,可是看到它們獎金又很香於是就報名了,結果最後拿到第三名 (通靈...

2025-08-11 ‧ 由 Auron 分享
DAY 8

【Day-8】ASLR & PIE

ASLR (Address Space Layout Randomization) ASLR是一個kernel的保護機制,預設的情況下通常都是開的 每次動態載...

2025-08-12 ‧ 由 Auron 分享
DAY 9

【Day-9】Lazy binding & GOT

前言 在 Linux 程式的動態連結過程中,Lazy Binding 和 GOT 扮演著重要角色。要玩 GOT hijacking,先搞懂這兩個機制的原理,才有...

2025-08-13 ‧ 由 Auron 分享
DAY 10

【Day-10】GOT hijacking

前言 在前一天講到GOT跟Lazy binding的機制,今天就是要來說要如何透過GOT hijacking去拿到shell 說明 由於Lazy binding...

2025-08-14 ‧ 由 Auron 分享