分类目录归档:Pwn
发表评论
Pwn学习总结(9):格式化字符串漏洞 echo
Pwn学习总结(8):Canary泄露
Pwn学习总结(7):Canary 利用CVE-2010-3192实现任意地址读
Pwn学习总结(6):NX与ROP
Pwn学习总结(5):No-PIE-eXecutable,ASLR-Library
Pwn学习总结(4):无保护的栈溢出
Pwn学习总结(3):gdb调试命令篇
为方便自己初步学习用gdb调试,在这个专项总结里再开一篇文章专门记录gdb的调试命令。这篇文章应该会在未来不断更新。
Pwn学习总结(2):ELF保护知识篇
在学习下面的内容前,希望你对x86及amd64体系结构的汇编、Linux下的调用约定、ELF文件格式有一定的了解[1][2][3][4][5][7]。
继续阅读
Pwn学习总结(1):工具篇
虽然之前已经了解了一些Pwn。但根据需要,最近需要系统的学习一遍Pwn。经权威人士推荐,选择“Linux下pwn从入门到放弃”进行再次入门。
本学习总结根据该参考资料及个人经验重新总结整理。
需要用到的工具包括:
(1)gdb:GNU gcc调试器
(2)peda/gef/gdbinit:美化gdb命令行界面的脚本,同时可以扩展gdb的命令,可以参考[2]
(3)pwntools: python的一个pwn库,提供了很多封装过的用于pwn的函数
(4)checksec: 查询ELF程序的各类保护措施及程序的运行平台
(5)objdump/readelf: 查询ELF各节的关键信息
(6)IDA Pro: “全世界首屈一指”的反编译工具
(7)ROPgadget: ROP(Return-Oriented Programming)利用工具
(8)one_gadget: 快速寻找libc中的 execve(“/bin/sh”, * 的位置
(9)LibcSearcher: 非常方便的通过libc泄漏函数偏移地址和函数名查询libc版本及其他函数地址的python库
参考资料:
[1] Linux下pwn从入门到放弃 https://blog.csdn.net/niexinming/article/details/78814422
[2] https://github.com/bjrjk/GDBPlugins