开坑CTF-pwn-入门

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了开坑CTF-pwn-入门相关的知识,希望对你有一定的参考价值。

0x00 扯淡

pwn,大概是pwn to own的意思,通过二进制/系统调用等方式获得目标主机的shell。

之前软件安全课上学过windows上的栈溢出,格式化字符串等漏洞,弹过几个窗,但是没接触过linux的二进制相关问题,也没玩过shell这种控制。

考研之前的最后一段时间学一下pwn,目标是几天后的TSCTF。

 

0x01 工具

Linux上目前还没有找到windows下OD+IDA这么棒的组合,目前使用的几个比较顺手的工具。不过还是不能在纯Linux环境搞。

  1.file pwn0           //查看文件格式,i386,x86_64等

  2.objdump -S pwn0 | less    //查看汇编代码,查看相关的函数信息。具体可以Read The Fucking Manual

  3.转到windows开IDA F5,看伪代码,搞清程序结构

    IDA 有linux版,可以试一试。

    IDA 还有远程调试功能,可以试一试。

  4.edb,类似windows上的OD,不过小细节上还是不行,操作不方便。

  5.gdb,据说是神器,不太会用。平时写代码都是printf调试。

    b main 下断点

    ni = od F8;si = od F7 一个next,一个step

    x 查看任意位置内存。x \10xw %sp 查看栈的值。但是目前不知道怎么才能像OD那样同时看到hex值和str值。

    layout asm|reg  分屏查看汇编代码|寄存器状态,比较有用。不过很丑。

  6.windows subsystem of linux 肥肠看好,目前可以用来objdump,编些小代码,脚本。

  7.pwntools 不是很懂为什么都用python做pwn题,明明c/c++更直接。无聊了可以开发一个c/c++pwn库,名字想好了叫cpwn。

 

0x02 Linux的汇编

Linux和Unix使用的是AT&T风格的汇编,一开始不太适应。而windows使用了Intel风格的汇编。从外形上看区别如下

  1.操作赋值方向。

    AT&T:mov 1,eax  

    Intel:mov %eax,$1

  2.前缀。

    AT&T:mov 1,eax  

    Intel:mov %eax,$1

  3.后缀。

    AT&T:movb %al,%bl //指令后可跟b(byte),w(word=2b),l(long=4b)表示字节数。此外还有其他更复杂的扩展。

 

此外,对于ELF文件,windows下IDA反编译的汇编代码是Intel风格的,Linux下objdump是AT&T风格的。

函数传参的方式也有不同,Windows大部分都是通过栈传参的,而Linux大部分是通过寄存器传参的。(不确定)

 

0x03 shellcode

一些简单的题直接跳转到目标函数,就可以读取flag文件了。这类题覆盖返回地址即可。

其他题,需要执行指令拿shell,即编写shellcode。

当获取任意地址读写能力时,即可写入shellcode,再执行此处的代码即可。

shellcode可以读取flag,更一般的可以用pwntools中的shellcraft。

 

--具体利用下次在聊

 

以上是关于开坑CTF-pwn-入门的主要内容,如果未能解决你的问题,请参考以下文章

CTF-Pwn-[BJDCTF 2nd]diff

CTF-PWN练习

Zctf-pwn

SSCTF-PWN

Bctf-pwn_ruin-re_lastflower

天枢信息安全社团招新