1. 安装pwntools工具:
pwntools 是一款专门用于CTF Exploit的python库,能够很方便的进行本地与远程利用的切换,基本涵盖了pwn题利用脚本所需要的各种工具。
sudo apt install python3-pip
sudo python3 -m pip install --upgrade --force pip
sudo pip install setuptools==33.1.1
sudo pip3 install pwntools -i https://pypi.tuna.tsinghua.edu.cn/simple
git clone https://github.com/pwndbg/pwndbg
cd pwndbg
./setup.sh
![image-20210120222821219](https://img-blog.csdnimg.cn/img_convert/1af47e49835626eb82c2be727c4f2f35.png)
2. pwn概述:
-
破解、利用成功(程序的二进制漏洞)
-
攻破(设备、服务器)
-
控制(设备、服务器)
-
exploit 用于攻击的脚本与方案
-
payload攻击载荷,是的目标进程被劫持控制流的数据
-
shellcode调用攻击目标的shell的代码
3. 二进制基础:
1. 编译:由C语言代码生成汇编代码
2. 汇编:由汇编代码生成机器码
3链接:将多个机器码的目标文件链接成一个可执行文件
![image-20210121181055369](https://img-blog.csdnimg.cn/img_convert/ef2dfb5261c5c65b8c81052eae73444d.png)
1. 广义:文件中的数据是可执行代码的文件.out、.exe、.sh、.py
2.狭义:文件中的数据是机器码的文件.out、.exe、.dll、.so
Windows:PE(Portable Executable)
可执行程序.exe
动态链接库.dll
静态链接库.lib
Linux:ELF(Executable and Linkable Format)
可执行程序.out
动态链接库.so
静态链接库.a
![image-20210121181422405](https://img-blog.csdnimg.cn/img_convert/d5eff824ed7b731c6eac64d6304e4b97.png)
![image-20210121181435965](https://img-blog.csdnimg.cn/img_convert/8d61b79c7dc87933977ed0f62f3ee54a.png)
![image-20210121181446028](https://img-blog.csdnimg.cn/img_convert/15d233cccefb0e5aa1cb2078e56a1916.png)
![image-20210121181700149](https://img-blog.csdnimg.cn/img_convert/f54591035ea7ce5d717ad4e0584ae2cb.png)
![image-20210121181722902](https://img-blog.csdnimg.cn/img_convert/9ad7ade9e1b9d2ab6078d8fc5b10e641.png)
![image-20210121181756008](https://img-blog.csdnimg.cn/img_convert/f3f186d5d45ebb19d560b58f5eea2e7d.png)
![image-20210121181807466](https://img-blog.csdnimg.cn/img_convert/f165b417ac89e620d70d707f231ded0d.png)
![image-20210121181848735](https://img-blog.csdnimg.cn/img_convert/de833e9176b096b9ea8952a7995ab965.png)