啥是佩奇?PWN解题技能全配齐!

CTF的PWN题想必是很多小伙伴心里的痛,大多小伙伴不知道PWN该如何入门,不知道该如何系统性学习,本期开始,斗哥将输出PWN的一系列文章,手把手带小伙伴们入坑 。

0x01开篇介绍

PWN 是一个黑客语法的俚语词 ,是指攻破设备或者系统 。发音类似"砰",对黑客而言,这就是成功实施黑客攻击的声音--砰的一声,被"黑"的电脑或手机就被你操纵了 。

斗哥认为解决PWN题就是利用简单逆向工程后得到代码(源码、字节码、汇编等),分析与研究代码最终发现漏洞,再通过二进制或系统调用等方式获得目标主机的shell 。

0x02 解题步骤

1. 逆向工程:

逆向是PWN解题的第一步,但不是PWN题的重点。所以只要知道简单的逆向工具的使用步骤。最终目的是得到代码(源码、汇编等)。 掌握工具: IDA Pro

2. 分析代码:

分析代码步骤也就是漏洞挖掘,这是PWN解题最重要的一步。 对逆向工程的结果进行静态分析或对程序进行动态调试,找出程序中存在的漏洞。大多数PWN题都存在常见的漏洞 。 掌握工具: 静态分析:IDA Pro 动态调试:gdb(with peda or gef)、windbg、ollydbg 掌握技能: 1. C语言:变量声明、常见函数的使用、熟悉常见漏洞函数等 2. 汇编语言:程序执行、函数栈帧、函数调用等

3.漏洞利用:

根据分析代码步骤得出的漏洞点,使用漏洞利用方式对漏洞进行利用,编写初步的exp。 掌握工具: pwntools、zio 掌握技能: 1. 熟悉程序各种保护机制的绕过方式 2. 掌握ELF文件基本概念 3. 熟悉Linux系统如何加载ELF程序

4. getshell:

到了getshell步骤 ,PWN题基本已经解出来了,把我们漏洞利用步骤的exp替换成获取系统shell的code形成最终exp,就可以拿到主机的shell权限获取flag。 分两种情况: (1) 内存程序中有getshell函数或指令时,直接调用/劫持。 (2) 存程序中没有getshell函数或指令时, 就要编写shellcode。 getshell函数如:system("/bin/sh") 掌握工具: pwntools、zio 掌握技能: 1. 系统调用方式 2. 学习shellcode基本原理 3. 学习如何编写shellcode 4. 学习plt & got表在程序运行时的功能

0x03 常见的漏洞介绍

在分析代码步骤时,有些漏洞是经常出现,所以我们应该事先了解常见的漏洞,这样可以让我们在分析代码时事半功倍。 下面斗哥简单列举一些漏洞,相关漏洞的详细介绍可以到Wiki学习。

1. 缓冲区溢出:

缓冲区溢出包括:堆溢出、栈溢出、bss溢出、data溢出。这些溢出通常覆盖指针,造成程序执行劫持。其中栈溢出是出题最多的一个缓冲区溢出漏洞,也是斗哥PWN系列文章的重点。

2. 整数溢出:

整数溢出通常是指:无符号型与有符号的转换 、整数加减乘除法。整数溢出通常会进一步转换为缓冲区溢出、逻辑漏洞等其他漏洞。

3. 格式化字符串:

格式化字符串通常是指:程序使用printf(s),sprintf(s),fprintf(s)等函数格式字符且未作任何处理。可能导致任意地址读写 、泄露函数地址。

4. 逻辑漏洞:

逻辑漏洞主要形成原因是程序访问时,或者处理数据不当而引发的漏洞。主要漏洞有访问控制,协议漏洞,条件竞争等。

0x04 小小总结

斗哥的这篇文章主要介绍PWN的解题步骤和每个步骤需要学习的工具与知识点,以及常见漏洞介绍,小伙伴们可以根据斗哥列出的学习框架、解题步骤进行学习与解题。 下期斗哥将带来栈溢出的原理、如果遇到栈溢出的PWN题该如何利用,拿到系统shell权限获取flag。

推荐学习网站: https://ctf-wiki.github.io/ctf-wiki/ https://pwnable.kr/ https://www.kanxue.com/chm.htm

原文发布于微信公众号 - 漏斗社区(newdooneSec)

原文发表时间:2019-01-25

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券