应版主的要求制作此索引帖,方便大家查看,以后如果有发表新的pwn题也会第一时间更新此索引 :)
wargame-narnia0:没有对输入长度做判断从而导致的栈溢出
wargame-narnia1-番外篇:Linux 32位shellcode编写教程,此教程只是粗略的介绍了shellcode的编写方式
wargame-narnia1:对系统环境变量的盲目信任导致的任意代码执行,需配合narnia1的番外篇
wargame-narnia2:没有对输入长度做判断从而导致的栈溢出,在写利用脚本时需要注意指令集每16字节对齐的问题
wargame-narnia3:依旧是栈溢出,但不同的是需要使用软连接来解决,这个级别更像是通过漏洞来盗取隐私信息
wargame-narnia4:栈溢出,需要注意16字节对齐的问题
wargame-narnia5:格式化字符串漏洞,利用时需要注意无论要写入什么数据,都必须转成十进制的
wargame-narnia6:格式化字符串漏洞,即使此漏洞只能修改一个内存值,其威力也不容小觑
wargame-narnia7:格式化字符串漏洞,详细讲解了%n与%hn的区别和用法
wargame-narnia8:栈溢出,在用gdb调试和直接执行二进制文件的环境变量是不一样的,在gdb中能成功得到shell并不代表脱离gdb后也能成功,需要用到一种叫“wrapper program”的技巧
wargame-behemoth0:此题更像是一个逆向题,调试即可得出正确答案
wargame-behemoth2:此题依旧是程序对操作系统的环境变量过于信任导致的任意代码执行,不过此类的漏洞利用难度较高
wargame-behemoth4:大部分pwn题在做的时候都会学到新东西,比如system函数和execve函数的区别,如果有大神能因此pwn题学到Linux的PID预测那就更好了
wargame-behemoth6-番外篇:对Linux系统调用的更细致的介绍,有时shellcode也可以做些除了execve以外的事
wargame-behemoth6:对文件内容过于信任而导致的任意代码执行,不过现实中应该很少会直接执行文件中的内容吧
wargame-heap0:堆溢出,此种漏洞对于新手来说理解起来比较麻烦,简单来说堆溢出是通过修改got表中函数指向的地址来做到任意代码执行的
以上便是我的wargame系列,接下来是真实的CTF文章索引
UTCTF2020-bof:普通的栈溢出,但是需要构造ROP链
angstromCTF2020:栈溢出+格式化字符串,先用格式化字符串leak出canary地址,再用栈溢出修改返回地址
imaginaryCTF2021和rarCTF2021的两道非常相似的逆向题:两道逆向题,不过很接近密码学题,尤其是第二题
SarCTF2020:超无聊但是很考验基础的两道MISC:两道MISC题,考的是Linux shell脚本编写的能力
以后wargame系列更新的几率不大,主要更新的会是CTF的writeup,不定时更新
[注意]APP应用上架合规检测服务,协助应用顺利上架!
BDomne 赞,很有心,希望的索引帖是对 wargame 系列提的 系列类的文章建议能有个总的索引,比如 https://bbs.pediy.com/thread-225323.htm 和 https:// ...
TUGOhost 做完这些索引题,算是pwn入门吗?
pureGavin 做完这些,只算是学会了最基础的,还需要不停地练习,可以上ctftime.org去参加一些CTF
TUGOhost 好的,慢慢来
wx_时间 可否加个v158--417--23455
wx_时间 这里没法问
Baronn wargame-narnia系列的题目是在ctftime.org上面的题目吗?