1. 安装pwntools工具:
pwntools 是一款专门用于CTF Exploit的python库,能够很方便的进行本地与远程利用的切换,基本涵盖了pwn题利用脚本所需要的各种工具。
sudo apt install python3-pip
sudo python3 -m pip install --upgrade --force pip
sudo pip install setuptools==33.1.1
sudo pip3 install pwntools -i https://pypi.tuna.tsinghua.edu.cn/simple
git clone https://github.com/pwndbg/pwndbg
cd pwndbg
./setup.sh
![image-20210120222821219](https://i-blog.csdnimg.cn/blog_migrate/f4b0e71afd5acc3b6a8544d12c671ad1.png)
2. pwn概述:
-
破解、利用成功(程序的二进制漏洞)
-
攻破(设备、服务器)
-
控制(设备、服务器)
-
exploit 用于攻击的脚本与方案
-
payload攻击载荷,是的目标进程被劫持控制流的数据
-
shellcode调用攻击目标的shell的代码
3. 二进制基础:
1. 编译:由C语言代码生成汇编代码
2. 汇编:由汇编代码生成机器码
3链接:将多个机器码的目标文件链接成一个可执行文件
![image-20210121181055369](https://i-blog.csdnimg.cn/blog_migrate/34c053bb12fe2652b75c5d0b9de8da28.png)
1. 广义:文件中的数据是可执行代码的文件.out、.exe、.sh、.py
2.狭义:文件中的数据是机器码的文件.out、.exe、.dll、.so
Windows:PE(Portable Executable)
可执行程序.exe
动态链接库.dll
静态链接库.lib
Linux:ELF(Executable and Linkable Format)
可执行程序.out
动态链接库.so
静态链接库.a
![image-20210121181422405](https://i-blog.csdnimg.cn/blog_migrate/f187dcdf4727ae16a7e12f9708666631.png)
![image-20210121181435965](https://i-blog.csdnimg.cn/blog_migrate/355ecf82e79be9a96dff5f8b4e7c55a7.png)
![image-20210121181446028](https://i-blog.csdnimg.cn/blog_migrate/1180fefd41a6448877351e2253b45177.png)
![image-20210121181700149](https://i-blog.csdnimg.cn/blog_migrate/07de7190a0fd84cb7ccc37719b8a35f2.png)
![image-20210121181722902](https://i-blog.csdnimg.cn/blog_migrate/e99a54264fd0ee42ad935a86d6386e0d.png)
![image-20210121181756008](https://i-blog.csdnimg.cn/blog_migrate/5817fd1891c612306cda60fbd6c553de.png)
![image-20210121181807466](https://i-blog.csdnimg.cn/blog_migrate/033c9ee246a577cd1aaef79f083242f6.png)
![image-20210121181848735](https://i-blog.csdnimg.cn/blog_migrate/3bf7e3bdeb614e56119d9b78c38f62ca.png)