menu 牢记自己是菜
ctf二进制每周学习 第六周学习记录
1193 浏览 | 2020-03-22 | 阅读时间: 约 2 分钟 | 分类: ctf二进制每周学习 | 标签:
请注意,本文编写于 1488 天前,最后修改于 1488 天前,其中某些信息可能已经过时。

0x1 每周小结

  • 《有趣的二进制》笔记与相关学习
  • 二进制脱壳,手撕AsPack壳
  • 高校战“疫”网络安全分享赛部分题目重现

0x2 《有趣的二进制》笔记与相关学习

3.2 防御攻击的技术
地址随机化:ASLR
ASLR(地址随机化)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。主要体现就是在我们进行调试的时候,每一次地址的显示都是不同的。如果地址布局无法推测出来,我们就没有办法去寻找我们想要攻击代码的具体地址。
除存放可执行代码的内存空间以外,对其余内存空间尽量禁用执行权限:Exec-Shield
Exec-Shield是一种通过“限制内存空间的读写和执行权限”来防御攻击的机制。ASLR的思路是防止攻击者猜中地址,而Exec-Shield则是在猜到地址的情况下,使攻击者也无法执行其中的机器语言代码。
检测栈数据完整性的代码:StackGuard
StackGuard是一种在编译时在各函数入口和出口插入用于检测栈数据完整性的机器语言代码的方式,它属于编译器的安全机制。
3.3绕开安全机制的技术
使用lib中的函数来进行攻击:Return-into-libc
利用随机化的模块内部的汇编代码进行攻击:Rop
本节只是对两种方法进行了简单的介绍,所以我打算自己好好研究一下这两种方法,最好是可以结合具体的pwn题进行实践。不出意外的话,这部分会出现在第七周的学习记录中,出意外的话,emmmmmm大概就会出现在某一次比赛的反思中吧。。。。
到这里就已经完成了第三章的学习,有一说一,第三章大标题是利用软件的漏洞进行攻击,但是我觉得它更像ctf中PWN题的入门篇章,所有的东西写的通俗易懂。很多我查阅了很多资料才明白的PWN知识,在这一章都有系统的体现,可以节省好多时间呢。要是我有幸成为了ctf二进制方向的学长的话,我一定要将这本书的第三章推荐给所有想入门PWN,又没什么基础的学弟们哒。


0x3 二进制脱壳,手撕AsPack

二进制脱壳,AsPack脱壳

0x4 高校战“疫”网络安全分享赛部分题目重现

高校战“疫”网络安全分享赛 WP 武汉加油
高校战“疫”网络安全分享赛 -re FxxK


0x5 第七周计划

  • 《有趣的二进制》第四章
  • 手脱Nspack壳
  • 高校战“疫”网络安全分享赛部分题目重现
  • 以题目方式完成:Return-into-libc

发表评论

email
web

全部评论 (暂无评论)

info 还没有任何评论,你来说两句呐!