1. 程式人生 > >5m21d緩沖區溢出學習筆記

5m21d緩沖區溢出學習筆記

緩沖區溢出 開啟 測試平臺 password ech 撒旦 TP 題目 github

mysql鏈接字符串函數

  • concat(str1,str2)
  • concat_ws(separator,str1,str2....)
  • group_concat(str1,str2....)
  • mysql的concat函數可以連接一個或者多個字符串
  • concat(username,0x23,password,0x23.....)
  • concat_ws()函數,表示concat with separator,即有分隔符的字符串連接
  • group_concat()函數,把每一行數據分到一個組裏顯示出來

https://www.shodan.io/ 搜索引擎 撒旦

Maltego工具
開源的漏洞評估工具、
Nmap工具 免費的開放的網絡掃描和嗅探工具包
可以探測存活主機,掃描主機端口,探測主機操作系統 nmap[掃描類型][參數] 目標ip
掃描類型
-sT TCP連接掃描,需要建立三次握手,會在目標主機中記錄大量的連接請求和錯誤信息。
-sS SYN掃描,不建立三次握手,很少有系統記入日誌,默認使用,需要用root(admin)權限。 -sP ping掃描,默認使用,只有能ping得通才會繼續掃描
-P0 掃描之前不需要Ping,用於繞過防火墻禁ping功能,
-sA 用來穿過防火墻的規則集合(ACK置位),掃描端口時效果不好。
-sV 探測服務版本信息(服務指紋)
-sU UDP掃描,掃描主機開啟的UDP服務,速度慢,結果不可靠

Nessus漏洞掃描工具
Nessus是全世界最多人使用的系統漏洞掃描與分析軟件。總共有超過75000個機構在使用
該工具提供完整的電腦漏洞掃描服務,並隨時更新其漏洞數據庫

Vega工具是一款免費的開源掃描儀和測試平臺,用於測試web應用程序的安全性,可查找SQL註入,跨站腳本(XSS)。泄漏的敏感信息及其它漏洞。

技術分享圖片

  • Ubuntu 16.04 64bit
  • sudo apt-get install binutils nasm nmap gcc
  • https://github.com/scwuaptx/AIS3-2017/blob/master/env_setup.sh
  • sudo echo"set disassembly-flavor intel">~/.gdbinit

pwn簡介
入門

  • pwn題目入門偏難
  • 前置知識多:c/assembly/linux/operating system
  • 不知從何入手:binary運行沒結果
  • 參考資料難度參差不齊:大佬博客看不懂,書本知識太枯燥
  • CTF是真實漏洞的抽象
  • PWN題目信息
    二進制漏洞根源 RAM內存 寄存器屬於CPU的變量、數據和指令要分開。
    pwn主要利用漏洞達成攻擊者的目的。主要取得程序的控制權。
  • binary拿到後不會得到源碼source code
  • 程序的源代碼不容易獲取,所以需要逆向分析
  • 靜態分析
  • 動態分析
    PWN的常用工具
    IDA裏看一看
    gdb走呀走
    pwntools結束戰鬥
    技術分享圖片

5m21d緩沖區溢出學習筆記