iT邦幫忙

鐵人檔案

2025 iThome 鐵人賽
回列表
Security

現在是pwn的天下! 系列

本次參賽內容為 Binary Exploitation,旨在深入探索程式二進位漏洞的利用技巧,特別是在攻擊者與防禦者的博弈中,如何藉由各種二進位漏洞達成未經授權的行為

鐵人鍊成 | 共 30 篇文章 | 1 人訂閱 訂閱系列文 RSS系列文
DAY 11

【Day-11】Return to .plt

前言 在漏洞利用中,如果我們能夠控制程式的返回位址,但無法直接調用 libc 中的函數,我們可以利用 PLT(Procedure Linkage Table)作...

2025-08-15 ‧ 由 Auron 分享
DAY 12

【Day-12】Return to libc

前言 昨天的return to plt是利用binary裡面已經使用過的函式去重新調用,進而開shell,但是如果binary都沒有用到呢? 今天就是要來探討要...

2025-08-16 ‧ 由 Auron 分享
DAY 13

【Day-13】pwnable - ORW

binary link: https://pwnable.tw/static/chall/orw首先我們需要先查看file資訊 checksec seccom...

2025-08-17 ‧ 由 Auron 分享
DAY 14

【Day-14】Stack Pivoting

前言 在binary Exploitation中,ROP是常見的攻擊手法,但是許多程式在設計上並不會提供足夠的stack buffer讓攻擊者可以放下整條ROP...

2025-08-18 ‧ 由 Auron 分享
DAY 15

【Day-15】Return to csu

前言 前面說了那麼多,今天就來聊一聊ROP的經典技巧ret2csu,在早期的編譯器,__libc_csu_init基本上都會存在,有了這個函式,我們會有更多可利...

2025-08-19 ‧ 由 Auron 分享
DAY 16

【Day-16】CRHC - fast food restaurant🍔(fmt->ret2libc)

今天要講的是我在CRHC上面出的水題,解題人數 (15/491)先附上題目連結,在pwn的資料夾https://github.com/4ur0n/My-CTF-...

2025-08-20 ‧ 由 Auron 分享
DAY 17

【Day-17】heap簡介

前言 前面都已經講完跟stack相關的洞,那我們之後就是要來討論關於heap的漏洞,在此我會先對heap加以介紹 ptmalloc2 ptmalloc - g...

2025-08-21 ‧ 由 Auron 分享
DAY 18

【Day-18】Chunk & bin

chunk malloc拿到的那塊chunk是一個header + data因為size alignment的機制heap會以16(0x10)個bytes為基準...

2025-08-22 ‧ 由 Auron 分享
DAY 19

【Day-19】Use-After-Free (UAF)

前言 前面說完chunk跟bin了,今天要進入uaf環節uwu Heap Overflow 在stack segment發生的overflow 和stack...

2025-08-23 ‧ 由 Auron 分享
DAY 20

【Day-20】進階UAF

前言 我們上次講到的uaf是比較基礎的練習題,但是今天我們要說的是要如何在沒有後門的情況下也可以開shell LAB (參考自Zero to hero - Ne...

2025-08-24 ‧ 由 Auron 分享