ROP-Ret2Syscall-实验
主要讲溢出、常见寄存器、汇编知识、函数调用过程、栈帧、Linux程序保护、突破、ROP(ret2text、ret2shellcode、ret2syscall、ret2Lib)等知识点,使用GDB、IDA、objdump、ROPgadget、pwntools等工具进行学习,通过理论与实践相结合的方式让大家学习PWN更加容易。
课程目录:
第一节:晚安PWN课程介绍 --课程体系,Margin在学习PWN的时候遇到的困惑
第二节:PWN基础知识 --PWN的基本概念,溢出的基础知识,常用寄存器、汇编知识,栈帧以及汇编中函数调用过程。
第三节:Canary保护及突破 -- 二进制文件保护方法,Canary保护原理和突破,GCC命令学习,GDB命令学习。
第四节:ROP-Ret2Text --BSS段、Data段、Text段、rodata段讲解,objdump常见的使用方法,如何通过溢出将程序返回地址修改为text段内容。
第五节:ROP-Ret2ShellCode --什么是shellcode,如果使用溢出执行shellcode
第六节:ROP-Ret2Syscall --系统调用函数、函数调用号,如何用Gadget技术来拼接栈空间内容,达到获取shell的目的。
第七节:ROP-Ret2Libc --如何计算Libc的基地址,如何计算函数的地址?如何获取shell?
公开笔记对他人可见,有机会被管理员评为“优质笔记”
{{ noteEditor.content.length }}/2000
讲师收到你的提问会尽快为你解答。若选择公开提问,可以获得更多学员的帮助。
课程大纲
- 第一章 晚安PWN课程介绍
- 1-1试看 晚安PWN课程介绍09:08
- 第二章 PWN基础
- 2-1试看 PWN基础-理论39:03
- 2-2试看 PWN基础-实验28:20
- 第三章 Canary保护及突破
- 3-1Canary保护及突破-理论05:51
- 3-2Canary保护及突破-实验24:22
- 第四章 ROP-Ret2Text
- 4-1ROP-Ret2Text-理论04:42
- 4-2ROP-Ret2Text-实验08:14
- 第五章 ROP-Ret2Shellcode
- 5-1ROP-Ret2Shellcode-理论04:07
- 5-2ROP-Ret2Shellcode-实验12:20
- 第六章 ROP-Ret2Syscall
- 6-1ROP-Ret2Syscall06:50
![缓冲区溢出-CTF-PWN](https://s2.51cto.com/images/201905/19/2ab13c86cbdb13d85a646f1f920fe25b.jpg?x-oss-process=image)
![CTF夺旗训练视频课程(体验一回拿到root权限的刺激)](https://s2.51cto.com/images/201807/30/1578f4e8a5616c5cff4debfb55ecbdd9.jpg?x-oss-process=image)
![常用字符编码与加密算法-CTF之Web安全入门系列课程(三)](https://s2.51cto.com/images/202102/17/14969dd56f32c0527d090ec39ff9c8cf.jpg?x-oss-process=image)
![密码学基础与RSA加解密](https://s2.51cto.com/images/avater/202104/74cd3769147ea446e9d9746c978c1b03c8f125.jpg?x-oss-process=image)
![MySQL服务攻防实战](https://s2.51cto.com/images/202009/02/7ae1ce23e39f37cbc2058be8f1c22216.png?x-oss-process=image)
![CTF Web签到题目讲解](https://s2.51cto.com/images/201908/06/64140c6d6c7ae75bb6b7c250565f5bc2.png?x-oss-process=image)
![用户、权限和密码管理-CTF前导课程之Linux基础(二)](https://s2.51cto.com/images/avater/202012/043360715de94a954640879ed23d646a1989cb.jpg?x-oss-process=image)
![CTF实战课程(入门级)](https://s2.51cto.com/images/201810/04/4aad99795bc4aca8c514cd4fe2421079.png?x-oss-process=image)