小白入门pwn笔记--elf文件概述

笔记是根据哔哩哔哩视频所写

2、ELF文件概述_哔哩哔哩_bilibili

第一集看过大概,很久之前安装过一些工具,所以直接从第二集开始看,遇到没有安装的工具再安装。

从今天开始入坑pwn

0.pwn的简单介绍

exploit:

用于攻击的脚本与方案。

payload:

攻击载荷,是对目标程序被劫持控制流的数据

shellcode:

调用攻击目标的shell的代码

之前听过一个课是这样解释的:

exploit:相当于火箭,payload相当于卫星。火箭把卫星发送后,就没用了,真正起作用的是卫星,payload

ctf pwn的形式

首先会给一台服务器的ip和端口

命令:

nc IP port

会获取服务器运行的程序

我们会自己写一个攻击脚本,然后运行脚本,达成攻击目的。获取服务器的shell。

通常比赛时会把服务器运行的程序的二进制文件给我们,我们通过二进制文件,找到漏洞,写攻击脚本,达成目的。

1.二进制基础

1.1程序的编译与链接

vim hello.c

#include<stdio.h>
int main(){
        puts("Hello world!");
}

这是c的源代码,然后通过gcc

gcc hello.c

生成a.out

然后执行文件。

./a.out

1.2可执行文件

1.2.1什么是可执行文件:

cpu可以执行的文件。里边好像都是机器码。

广:文件中的数据是可执行代码的文件

.out\.exe\.sh\.py

狭义:

.out\.exe\.dll\.so

1.2.2可执行文件的分类

windows:PE(Portable Executable)

可执行文件:.exe

动态链接库:.dll

静态链接库:.lib

Linux:ELF(Executable and Linkable Format)

可执行程序

.out

动态链接库:

.so

静态链接库:

.a

1.3ELF文件的结构:

图片来自ELF文件基本结构 - CTF Wiki (gitee.io)

最后

好好的一张图被我给弄废了

code和data好像汇编中的东西,不确定是不是。(那个code段data段)

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

y6y6y666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值