当前位置:   article > 正文

pwn环境搭建_CTF必备技能丨Linux Pwn入门教程——环境配置

kali linux 如何执行pwn命令

说在前面

这是一套Linux Pwn入门教程系列,作者依据Atum师傅在i春秋上的Pwn入门课程中的技术分类,并结合近几年赛事中出现的一些题目和文章整理出一份相对完整的Linux Pwn教程。

问:为什么要花费精力去整理这套系统的Linux Pwn教程?

答:网上关于Pwn的资料比较零散;经常会碰到解题过程略的Writeup和没有注释;存在大量硬编码偏移的脚本;练习题目难找;调试环境难搭建;GDB没有IDA好操作等等问题。

问:这个Linux Pwn教程适合新手学习吗?

答:本套课程非常适合萌新们进行入门学习,内容通俗易懂,化繁为简,同时结合历年赛题,实操性强,对于快速提升技能可起到很大的帮助。

问:关于Linux Pwn教程是否有视频讲解?

答:在i春秋官网的课程库中有很多关于Pwn的视频课程,立即去学习!https://www.ichunqiu.com/courses/pwn?from=weixin

586a92cf9af36e783ca98f5671421449.png

本系列教程仅针对i386/amd64下的Linux Pwn常见的Pwn手法,如栈,堆,整数溢出,格式化字符串,条件竞争等进行介绍,所有环境都会封装在Docker镜像当中,并提供调试用的教学程序,来自历年赛事的原题和带有注释的python脚本。

教程中的题目和脚本若有使用不妥之处,欢迎各位大佬批评指正。

今天是Linux Pwn入门教程第一章:环境配置,阅读用时约7分钟。

d123bf2d7e4eee396fb46009d01a3050.gif

一、Docker容器的使用与简单操作

在搭建环境之前我们需要准备一个装有Docker的64位Linux系统,内核版本高于3.10(可以通过uname -r查看),可以运行在实体机或者是虚拟机中。关于Docker的安装与启动此处不再赘述,读者可以根据自己的Linux发行版本自行搜索。

在成功安装了Docker并验证其可用性后,我们就可以定制自己的实验用容器了。这部分内容可以在各个地方找到教程,且与Pwn的学习不相关,此处不再赘述。为了方便实验,我把实验环境打包成了几个容器快照,可以直接导入成镜像使用。

以ubuntu.17.04.amd64为例,导入的命令为:

cat ubuntu.17.04.amd64 | docker import - ubuntu/17.04.amd64

a595558aafb50de4becb9de4aeaf4086.png

导入成功后使用命令docker images会看到镜像仓库中出现了一个新的镜像。

b45bcf9ac5856d017bfffe15c71af994.png

运行docker run -it -p 23946:23946 ubuntu/17.04.amd64 /bin/bash

就可以以这个镜像创建一个容器,开启一个shell,并且将IDA调试服务器监听的23946端口转发到本地的23946端口。

4377820f46a10b42fdf43ce684eaca62.png

通过命令docker container ls -a 我们发现容器列表里多了一个刚刚创建的容器,并且被赋予了一个随机的名字,在我的实验中它是nostalgic_raman。

12aa06e3a6cdb3852d4316a89ff06a0d.png

我们可以通过命令docker container rename nostalgic_raman ubuntu.17.04.amd64把这个容器重命名为ubuntu.17.04.amd64或者其他你认为合适的名字。

b4db615424e2c969e5ec214243334026.png

使用docker exec -it ubuntu.17.04.amd64 /bin/bash 我们可以打开目标容器的一个新的bash shell。这使得我们在后续的调试中可以在容器中启动IDA调试服务器并用socat部署Pwn题目。

a10ad269975204fd88e8016a21a668d7.png

此外,可以使用docker container cp命令在docker容器内外双向传输文件等等。需要注意的是,对容器的各种操作需要在容器运行时进行,若容器尚未运行(运行docker container ls未显示对应容器),需使用命令docker start运行对应容器。此外,若同时运行多个容器,为了避免端口冲突,在启动容器时,可以将命令docker run -it -p 23946:23946 ubuntu/17.04.amd64 /bin/bash 中的第一个端口号23946改为其他数字。

二、IDA的简单使用及远程调试配置

成功搭建了Docker环境之后,我们接下来熟悉一下IDA和IDA的远程调试环境搭建。首先我们在IDA所在的文件夹的dbgsrv文件夹下找到需要的调试服务器Linux_server(32位)和Linux_serverx64(64位)并复制到kali中。

172c00c43e9f33456e2de44f61c530a2.png

然后使用命令:

docker container cp linux_server ubuntu.17.04.i386:/root/linux_server

将linux_server复制到32位容器中的/root目录下。此时我们登录容器可以看到linux_server,运行该server会提示正在监听23946端口。

ca761883a90e3ba3af363b85d1840357.png

接着我们打开32位的ida,载入一个后面会用于演示堆漏洞的程序heapTest_x86,在左侧的Functions window中找到main函数,随便挑一行代码按F2下一个断点。然后通过Debugger->Process options...打开选项窗口设置远程调试选项。

9b32ef2a7448550ea6d8a757e9ea6768.png

在弹出的选项窗口中配置Hostname为kali的ip地址,Port为容器映射到kali中的端口。

7a1089f622cfc990e4eaca906bcd9534.png
98a4e7c69f43d34e6ff4cffb25fa6b7b.png

填好后点击OK,按快捷键F9运行程序。若连接正常可能提示Input file is missing:xxxxx,一路OK就行,IDA会将被调试的文件复制到服务器所在目录下,然后汇编代码所在窗口背景会变成浅蓝色并且窗口布局发生变化。若IDA僵死一段时间后跳出Warning窗口,则需要检查IDA所在机器与kali是否能ping通,容器对应端口是否映射,参数是否填错等问题。

调试器连接成功后我们就可以使用各种快捷键对目标程序进行调试,常用的快捷键有以下断点/取消断点F2,运行程序F9,单步跨过函数F8,单步进入函数F7,运行到选中位置F4等等。在调试模式下主要使用到的窗口有汇编窗口IDA View-EIP,寄存器窗口General registers,栈窗口Stack view,内存窗口Hex View,系统日志窗口Output window等。

4f1641512641ed032e3829b2e03f648d.png

切回到kali,我们会看到随着程序运行,运行调试服务器的shell窗口会显示出新的内容:

c82039551fdf4b4400f0e278e5385ce1.png

当IDA中的程序执行完call ___isoc99_scanf或者类似的等待输入的指令后会陷入阻塞状态,F4,F7,F8,F9等和运行相关的快捷键都不生效。此时我们可以在shell中输入内容,IDA中的程序即可恢复执行。

三、使用Pwntools和IDA调试程序

在上一节中我们尝试了使用IDA配置远程调试,但是在调试中我们可能会有一些特殊的需求,比如自动化完成一些操作或者向程序传递一些包含不可见字符的地址,如x50x83x04x08(0x08048350)。这个时候我们就需要使用脚本来完成此类操作。我们选用的是著名的python库pwntools。pwntools库可以使用pip进行安装,其官方文档地址为http://docs.pwntools.com/en/stable/ 。在本节中我们将使用pwntools和IDA配合调试程序。

首先我们在kali中安装pwntools,安装完成后输入python进入python环境,使用from pwn import * 导入pwntools库。

3280217f7a96a5e5416a87815111b043.png

使用docker exec在32位的容器中新开一个bash shell,跳转到heapTest_x86所在目录/root,查看容器的IP地址,然后执行命令socat tcp-listen:10001,reuseaddr,fork EXEC:./heapTest_x86,pty,raw,echo=0

将heapTest_x86的IO转发到10001端口上。

7da6f3e2c25ab43da0639c400bf67041.png

我们可以看到我的容器中的IP地址是172.17.0.2。回到python中,使用io = remote("172.17.0.2

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/71242
推荐阅读
相关标签
  

闽ICP备14008679号