本节主要系统的介绍Pwn中的比较系统的一些学习记录。
自我总结的学习路线
基础
-此阶段了解一些基础知识,略带实践。
-深入了解各种保护机制的原理和作用。
-深入了解ELF文件。
-了解一些基本工具的基本用法并不断积累。
-了解各种漏洞的成因和原理。
-了解堆,栈等在漏洞利用中比较重要的结构。
-参考书籍:
-练习调试熟悉工具:《Linux二进制分析》《Debug.Hacks》
-了解各种结构和漏洞原理:《黑客攻防技术宝典系统实战篇》《0day看雪》
-深入了解堆的管理:《glibc内存管理ptmalloc源代码分析》
-了解保护机制:
进阶
-此阶段主要注重程序的调试和实践,多进行Pwn题目的练习并进行分类。
-总结其中各种绕过的方法。
-学习国内外各大CTF平台多加练习Pwn题并注意总结。
-按照i 春秋出的哪一本PDF学习下来。
-按照i 春秋上的视频课进行练习分类。
-注意期间的查漏补缺,补充基础知识。
提高
-此阶段主要学习复现一些CVE漏洞进行利用,然后同步学习工具Metasploit。
-在网上找到相关网站进行挖漏,学习一些实战挖漏洞的技巧。
前置技能
学习Pwn Ctf 的一些前置技能
基础知识点:
利用工具:
1.PwnTools:
2.GDB:
3.IDA:
4.ObjDump:
漏洞利用
学习Pwn Ctf 的一些漏洞
漏洞:
1.Stack_Overflow:
2.堆溢出:
3.格式化字符串:
4.整数溢出:
利用:
1.ROP:
-ret-to-libc:
-ret-to-dl-resolve:
-ret-to-
绕过:
1.NX
2.DIP
3.
4.
5.
网友评论