pwn学习总结

遇到的优秀文章

关于Heap Overflow(堆溢出)
Linux常见漏洞利用技术实践
GCC 中的编译器堆栈保护技术
Linux环境进程间通信(一)
现代Linux操作系统的栈溢出(一)
解读Linux安全机制之栈溢出保护

工具与常用命令

*nix命令

  1. export ...="..." 添加一个环境变量,这个环境变量只在这个shell进程中起作用

gdb

gdb的话一定会装peda插件。peda的pedaGitHub上写的是Python Exploit Development Assistance for GDB。也就是专门用来逆向分析的了。具体的可以用peda help
常用命令:
1. checksec 查看elf编译的保护选项。
2. file [file] 加载objfile
3. disas addr 对地址addr处的指令进行反汇编,addr可以是函数名
4. b *addr 在addr处下一个断点
5. x addr 查看addr处存储的数据值
6. r 运行被调试的程序
7. c 继续运行
8. ni 单步执行不进入
9. si 单步执行并进入

objdump

objdump是二进制文件快速查看工具。
常用命令:
1. objdump -d [file] 查看文件的所有汇编代码
2. objdump -f [file] 查看文件的每个文件的整体头部摘要

python

  1. python -c "..." | ./file python以命令方式执行并把结果传递给file
  2. python -c "..." | xargs ./file python以命令方式执行并当作命令行参数传递给file,具体的是:“它的作用是将参数列表转换成小块分段传递给其他命令,以避免参数列表过长的问题。”存在这个命令是因为很多的参数不支持以管道的方式传递。
  3. os.system() 创建一个子进程
  4. os.putenv("name", "value") 添加一个环境变量

常见漏洞利用技术与原理

程序保护

  1. CANARY:canary英文为金丝雀,意指曾今矿工用金丝雀的存活与否来确认矿地中是否有有毒。在这里我们就是用这个canary指值来确认栈是否溢出。具体的是在栈的局部变量和指令指针(返回地址和)
  2. NX:开启的NX保护的程序是堆栈不可执行的。所以以前常用的jmp espjmp rsp等跳板技术跳到栈中执行shellcode的技术就不能用了。
  3. ASLR:Address space layout randomization地址空间布局随机化技术。这里的地址随机化仅仅视对用户态的,不是内核的地址随机,内核的地址的分布还是使用的固定虚拟地址。关闭地址随机化的选项gcc -fno-stack-protector file.c -o file

修改GOT表

说到修改GOT表,我们就必须理解elf文件的产生与执行过程。

你可能感兴趣的:(linux学习)