利用NX未开启直接写入shellcode
{{ interaction.likeNum == 0 ? (pageType === 'video' ? '抢首赞' : '点赞') : formatNumber(interaction.likeNum) }}
{{ interaction.collectionNum == 0 ? '收藏' : formatNumber(interaction.collectionNum) }}
{{ interaction.discussNum == 0 ? (pageType === 'video' ? '抢沙发' : '讨论') : formatNumber(interaction.discussNum) }}
分享
适合人群
适合网络安全专业、计算机专业、想学习二进制方面的同学。
你将会学到
CTF比赛进阶的课程,尽量让大家学到在各种情况下的EXP如何编写。
- linux二进制溢出原理
- 各种漏洞利用方法
- 栈溢出
- 格式化字符串漏洞
课程简介
PWN主要讲解溢出漏洞、栈溢出,格式化字符串漏洞,linux保护的突破,以及IDA、pwntools、GDB,ROPgadget,Readelf等工具的配合使用构造最终的EXP来拿到一个shell。
课程目录:
第一课:32位程序的栈溢出EXP构造思路
第二课:64位程序栈溢出构造方法思路
第三课:32位程序构造EXP泄露真实地址
第四课:64位程序在有system与binsh构造方法
第五课:AWD比赛PWN加固
第六课:XCTF之level3全面讲解
第七课:负一绕过程序检查溢出获取shell
第八课:通过LibcSearch来寻找真实地址
第九课:利用程序本身read函数读入shellcode
第十课:题目程序无法运行的解决方法
展开更多
{{tips.text}}
{{ noteHeaderTitle }}
笔记{{ hasMyNote ? '我的笔记' : '记笔记' }}
{{ hasMyNote ? '我的笔记' : '记笔记' }}
优质笔记
更新于:{{ $dayjs.formate('YYYY-MM-DD HH:mm:ss', item.last_uptime*1000) }}
{{ detail.username }}
公开笔记对他人可见,有机会被管理员评为“优质笔记”
{{ noteEditor.content.length }}/2000
公开笔记
保存提问
讲师收到你的提问会尽快为你解答。若选择公开提问,可以获得更多学员的帮助。
记录时间点
记录提问时视频播放的时间点,便于后续查看
公开提问
提交课程大纲
自动连播
20课时
二进制安全-CTF-PWN
469人学习
天琦
4.9
¥99.00
28课时
CTF夺旗训练视频课程(体验一回拿到root权限的刺激)
92667人学习
Lo36r
5.0
¥139.00
51课时
常用字符编码与加密算法-CTF之Web安全入门系列课程(三)
24256人学习
曲广平
5.0
¥108.00
13课时
缓冲区溢出-CTF-PWN
18164人学习
Margin
5.0
¥98.00
37课时
密码学基础与RSA加解密
12991人学习
曲广平
5.0
¥168.00
36课时
MySQL服务攻防实战
9385人学习
曲广平
5.0
¥79.00
6课时
CTF Web签到题目讲解
7547人学习
Lo36r
4.9
免费
10课时
CTF实战课程(入门级)
6727人学习
Lo36r
5.0
¥19.00