5m21d緩沖區溢出學習筆記
阿新 • • 發佈:2018-05-24
緩沖區溢出 開啟 測試平臺 password ech 撒旦 TP 題目 github
mysql鏈接字符串函數
- concat(str1,str2)
- concat_ws(separator,str1,str2....)
- group_concat(str1,str2....)
- mysql的concat函數可以連接一個或者多個字符串
- concat(username,0x23,password,0x23.....)
- concat_ws()函數,表示concat with separator,即有分隔符的字符串連接
- group_concat()函數,把每一行數據分到一個組裏顯示出來
https://www.shodan.io/ 搜索引擎 撒旦
Maltego工具
開源的漏洞評估工具、
Nmap工具 免費的開放的網絡掃描和嗅探工具包
可以探測存活主機,掃描主機端口,探測主機操作系統 nmap[掃描類型][參數] 目標ip
掃描類型
-sT TCP連接掃描,需要建立三次握手,會在目標主機中記錄大量的連接請求和錯誤信息。
-sS SYN掃描,不建立三次握手,很少有系統記入日誌,默認使用,需要用root(admin)權限。 -sP ping掃描,默認使用,只有能ping得通才會繼續掃描
-P0 掃描之前不需要Ping,用於繞過防火墻禁ping功能,
-sA 用來穿過防火墻的規則集合(ACK置位),掃描端口時效果不好。
-sV 探測服務版本信息(服務指紋)
-sU UDP掃描,掃描主機開啟的UDP服務,速度慢,結果不可靠
Nessus漏洞掃描工具
Nessus是全世界最多人使用的系統漏洞掃描與分析軟件。總共有超過75000個機構在使用
該工具提供完整的電腦漏洞掃描服務,並隨時更新其漏洞數據庫
Vega工具是一款免費的開源掃描儀和測試平臺,用於測試web應用程序的安全性,可查找SQL註入,跨站腳本(XSS)。泄漏的敏感信息及其它漏洞。
- Ubuntu 16.04 64bit
- sudo apt-get install binutils nasm nmap gcc
- https://github.com/scwuaptx/AIS3-2017/blob/master/env_setup.sh
- sudo echo"set disassembly-flavor intel">~/.gdbinit
pwn簡介
入門
- pwn題目入門偏難
- 前置知識多:c/assembly/linux/operating system
- 不知從何入手:binary運行沒結果
- 參考資料難度參差不齊:大佬博客看不懂,書本知識太枯燥
- CTF是真實漏洞的抽象
- PWN題目信息
二進制漏洞根源 RAM內存 寄存器屬於CPU的變量、數據和指令要分開。
pwn主要利用漏洞達成攻擊者的目的。主要取得程序的控制權。 - binary拿到後不會得到源碼source code
- 程序的源代碼不容易獲取,所以需要逆向分析
- 靜態分析
- 動態分析
PWN的常用工具
IDA裏看一看
gdb走呀走
pwntools結束戰鬥
5m21d緩沖區溢出學習筆記