CTF的PWN题想必是很多小伙伴心里的痛,大多小伙伴不知道PWN该如何入门,不知道该如何系统性学习,本期开始,斗哥将输出PWN的一系列文章,手把手带小伙伴们入坑 。
0x01开篇介绍
PWN 是一个黑客语法的俚语词 ,是指攻破设备或者系统 。发音类似”砰”,对黑客而言,这就是成功实施黑客攻击的声音–砰的一声,被”黑”的电脑或手机就被你操纵了 。
斗哥认为解决PWN题就是利用简单逆向工程后得到代码(源码、字节码、汇编等),分析与研究代码最终发现漏洞,再通过二进制或系统调用等方式获得目标主机的shell 。
0x02 解题步骤
1. 逆向工程:
逆向是PWN解题的第一步,但不是PWN题的重点。所以只要知道简单的逆向工具的使用步骤。最终目的是得到代码(源码、汇编等)。
掌握工具:
IDA Pro
2. 分析代码:
分析代码步骤也就是漏洞挖掘,这是PWN解题最重要的一步。
对逆向工程的结果进行静态分析或对程序进行动态调试,找出程序中存在的漏洞。大多数PWN题都存在常见的漏洞 。
掌握工具:
静态分析:IDA Pro
动态调试:gdb(with peda or gef)、windbg、ollydbg
掌握技能:
1. C语言:变量声明、常见函数的使用、熟悉常见漏洞函数等
2. 汇编语言:程序执行、函数栈帧、函数调用等
3.漏洞利用:
根据分析代码步骤得出的漏洞点,使用漏洞利用方式对漏洞进行利用,编写初步的exp。
掌握工具:
pwntools、zio
掌握技能:
1. 熟悉程序各种保护机制的绕过方式
2. 掌握ELF文件基本概念
3. 熟悉Linux系统如何加载ELF程序
4. getshell:
到了getshell步骤 ,PWN题基本已经解出来了,把我们漏洞利用步骤的exp替换成获取系统shell的code形成最终exp,就可以拿到主机的shell权限获取flag。
分两种情况:
(1) 内存程序中有getshell函数或指令时,直接调用/劫持。
(2) 存程序中没有getshell函数或指令时, 就要编写shellcode。
getshell函数如:system(“/bin/sh”)
掌握工具:
pwntools、zio
掌握技能:
1. 系统调用方式
2. 学习shellcode基本原理
3. 学习如何编写shellcode
4. 学习plt & got表在程序运行时的功能
0x03 常见的漏洞介绍
在分析代码步骤时,有些漏洞是经常出现,所以我们应该事先了解常见的漏洞,这样可以让我们在分析代码时事半功倍。
下面斗哥简单列举一些漏洞,相关漏洞的详细介绍可以到Wiki学习。
1. 缓冲区溢出:
缓冲区溢出包括:堆溢出、栈溢出、bss溢出、data溢出。这些溢出通常覆盖指针,造成程序执行劫持。其中栈溢出是出题最多的一个缓冲区溢出漏洞,也是斗哥PWN系列文章的重点。
2. 整数溢出:
整数溢出通常是指:无符号型与有符号的转换 、整数加减乘除法。整数溢出通常会进一步转换为缓冲区溢出、逻辑漏洞等其他漏洞。
3. 格式化字符串:
格式化字符串通常是指:程序使用printf(s),sprintf(s),fprintf(s)等函数格式字符且未作任何处理。可能导致任意地址读写 、泄露函数地址。
4. 逻辑漏洞:
逻辑漏洞主要形成原因是程序访问时,或者处理数据不当而引发的漏洞。主要漏洞有访问控制,协议漏洞,条件竞争等。
0x04 小小总结
斗哥的这篇文章主要介绍PWN的解题步骤和每个步骤需要学习的工具与知识点,以及常见漏洞介绍,小伙伴们可以根据斗哥列出的学习框架、解题步骤进行学习与解题。
下期斗哥将带来栈溢出的原理、如果遇到栈溢出的PWN题该如何利用,拿到系统shell权限获取flag。
推荐学习网站:
https://ctf-wiki.github.io/ctf-wiki/
https://pwnable.kr/
https://www.kanxue.com/chm.htm
来源:freebuf.com 2019-01-29 09:45:54 by: 漏斗社区
请登录后发表评论
注册