本节介绍

本节主要系统的介绍Pwn中的比较系统的一些学习记录。


自我总结的学习路线

基础

-此阶段了解一些基础知识,略带实践。
-深入了解各种保护机制的原理和作用。
-深入了解ELF文件。
-了解一些基本工具的基本用法并不断积累。
-了解各种漏洞的成因和原理。
-了解堆,栈等在漏洞利用中比较重要的结构。
-参考书籍:
-练习调试熟悉工具:《Linux二进制分析》《Debug.Hacks》
-了解各种结构和漏洞原理:《黑客攻防技术宝典系统实战篇》《0day看雪》
-深入了解堆的管理:《glibc内存管理ptmalloc源代码分析》
-了解保护机制:

进阶

-此阶段主要注重程序的调试和实践,多进行Pwn题目的练习并进行分类。
-总结其中各种绕过的方法。
-学习国内外各大CTF平台多加练习Pwn题并注意总结。
-按照i 春秋出的哪一本PDF学习下来。
-按照i 春秋上的视频课进行练习分类。
-注意期间的查漏补缺,补充基础知识。

提高

-此阶段主要学习复现一些CVE漏洞进行利用,然后同步学习工具Metasploit。
-在网上找到相关网站进行挖漏,学习一些实战挖漏洞的技巧。

前置技能

学习Pwn Ctf 的一些前置技能

基础知识点:

利用工具:

1.PwnTools:
2.GDB:
3.IDA:
4.ObjDump:

漏洞利用

学习Pwn Ctf 的一些漏洞

漏洞:

1.Stack_Overflow:
2.堆溢出:
3.格式化字符串:
4.整数溢出:

利用:

1.ROP:
    -ret-to-libc:
    -ret-to-dl-resolve:
    -ret-to-

绕过:

1.NX
2.DIP
3.
4.
5.

你可能感兴趣的:(本节介绍)