CTF-Pwn 入门:环境搭建

简介: CTF-Pwn 入门:环境搭建

推荐使用 Ubuntu, 避免出现远程能打通,本地打不通的情况

常用工具一览
工具 解释
gdb (Linux) 动态调试工具
pwndbg (Linux) gdb 插件
pwntools (Linux) 编写 payload 的 python 库
ida pro (Windows) 静态分析工具
Ropgadget (Linux) 查找可用 gadget(片段) 的工具
onegadget (Linux) 使得 syscall 变得容易
环境搭建
下面三种方法选一种

docker
推荐

pwndocker
pwndocker 是一款专为 CTF-Pwn 打造的 docker 环境。不仅提供了常用的工具,也为我们提供了便捷的替换 glibc 版本和 ldd 链接器的方法。

ctfwiki dcoker
ctfwiki 上也提供类似 docker 镜像,比较简单但是够用了。

手动搭建
★pwn 22.04环境搭建保姆级教程★
感谢 YX-hueimie 师傅的文章,这里已经写的很详细了,这里就不在赘述。

虚拟机环境一键使用
最简单
{spa.huarui-ad.com]
{spa.dyfoods.net]
{spa.gajumaru-hc.com]
{spa.rytgyp.com]
{spa.ynshengyi.com]

XMCVE 2020 CTF Pwn入门课程

链接: https://pan.baidu.com/s/1vRCd4bMkqnqqY1nT2uhSYw 提取码: 5rx6 复制这段内容后打开百度网盘手机App,操作更方便哦

感谢评论区网友 IT鹅 提供的百度网盘链接,这里同样的也不在赘述。

环境搭建-实操
ida pro 的安装
ida pro8.3
这里给出安装链接,大家自行安装

相关文章
|
数据安全/隐私保护 虚拟化 Windows
如何在 VM 虚拟机中安装 Windows Server 2012 操作系统保姆级教程(附链接)
如何在 VM 虚拟机中安装 Windows Server 2012 操作系统保姆级教程(附链接)
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1469 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
7月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
2073 1
Web渗透-文件上传漏洞-上篇
|
开发框架 监控 Kubernetes
CTF本地靶场搭建——GZ:CTF基础使用
GZ::CTF是一个基于ASP.NET Core的开源CTF竞赛平台,支持Docker或K8s容器部署,提供静态和动态题目类型,包括静态附件、动态附件、静态容器和动态容器,具备动态分值功能,如三血奖励和动态flag作弊检测。平台还具有实时通知、邮件验证、用户权限管理、Writeup收集、流量代理转发等功能。此外,它包含比赛管理、队伍管理、用户管理等多个管理模块,适合举办和参与网络安全竞赛。
|
存储 编解码 Shell
[LitCTF 2023]ssvvgg(Steghide爆破)
[LitCTF 2023]ssvvgg(Steghide爆破)
678 1
|
安全 NoSQL Shell
PWN入门必读
PWN入门必读
|
Ubuntu 网络安全 开发者
CTF本地靶场搭建——GZ:CTF安装
GZCTF是一个开源的网络安全竞技平台,由GZTimeWalker维护,提供环境供爱好者和专业人士通过解决CTF题目提升技能。本文档介绍了在Ubuntu 20.04上部署GZCTF的步骤,包括安装操作系统、配置清华镜像源、更新软件、安装Docker和docker-compose,以及根据GZCTF文档创建配置文件并启动服务。完成部署后,用户可在浏览器中看到GZCTF平台。
|
Java Linux 数据安全/隐私保护
CTF — 图像隐写三板斧
CTF — 图像隐写三板斧
3683 1
|
容器 Cloud Native 安全
CTF本地靶场搭建——基于阿里云ACR实现动态flag题型的创建
本文介绍了如何利用阿里云ACR服务创建动态flag题型。阿里云容器镜像服务ACR是一个支持 OCI 标准的云原生制品托管和分发平台,提供全球化加速、大规模分发等功能,简化云原生应用交付。由于dockerhub访问不便,文章建议使用ACR作为替代。步骤包括在虚拟机内创建【GZCTF】->【WEB】->【src】文件夹,编写index.php和flag.sh文件,然后创建Dockerfile。接着,用户需在阿里云注册并使用ACR,构建、推送镜像,并在靶场部署动态容器。通过ACR,可以实现不同账号看到不同flag的动态更新,完成了动态flag题型的创建。