首页 > 其他分享 >队内pwn训练营资料分享

队内pwn训练营资料分享

时间:2023-11-09 16:37:28浏览次数:34  
标签:专题 训练营 博客 观看 pwn 队内

目录

队内pwn训练营资料分享

分享队内第一期 pwn 训练营的资料。

前言

为了提升队内师傅的 pwn 技巧,之前在内部举办了一次为期约两个月的 pwn 训练营。从结果来看,培训后师傅们的能力有着显著的提升,此次训练营取得了预期的效果。

本着开源与共享的互联网精神,我将此次训练营的相关材料分享出来并总结到本篇博客。如果你是一名 pwn 方向的小白或者你需要提升自己 pwn 方向的能力,欢迎观看我的培训视频,阅读有关讲义材料,并希望你能有所收获。

目前训练营开展了第一期,只进行了 5 个专题。我并不确定会不会继续开展训练营,也许等我将处理完手头的事情,会重新开始新的一期安全训练营,讲一些新的专题,分享一些有趣的知识~

如果你在学习 pwn 的路上或者在使用 pwncli 的过程中遇到了一些问题和烦恼,欢迎来与我交流。你可以给我发邮件咨询,我的邮箱是 [email protected] 。或者你可以添加我的 QQ3070795836。不过,我大概一到两周会登录一次 QQ,统一处理所有消息。所以,如果你想得到即时的回复,建议使用邮箱联系。

培训材料

本次培训所有的课程视频我都上传到了 BilibiliYoutube,现汇总如下。

专题名称 内容简介 B 站链接 Youtube 链接 相关博客 材料下载
1-工具专题 介绍 pwn 常用的工具 点我观看 点我观看 暂无 点我下载
2-shellcode 专题 尽可能地介绍所有与 shellcode 有关的知识点 点我观看 点我观看 博客链接 点我下载
3-house of 专题 尽可能地总结目前所有的 house of 利用技巧 点我观看 点我观看 博客链接 点我下载
4-高版本堆利用专题 分析截止到目前的高版本堆利用技巧 点我观看 点我观看 博客链接 点我下载
5-赛题复现专题 复现 pwnhub 平台 2023-03 内部赛赛题 点我观看 点我观看 暂无 点我下载

Youtube 上已经把 5 个视频做成了播放列表, Bilili 也已经制作了合集。

结营大赛的赛题点我下载。结营大赛的赛题不提供 wp,如果需要解题思路的可以留言或与我联系。

写在最后

感谢网安,让我学到了很多。作为一个网络安全业余爱好者,我在学习网安的过程中丰富了自己的知识面,提升了各项技能点,认识了许多厉害的师傅。

如果你在学习 pwn 的过程中遇到了一些搜索不到的问题,可以给我留言或者发邮件,主流的工具和技巧,我都知晓一点点。因为我自己独自学习的 pwn,能体会到入门时的艰辛和困难。学习过程中,倘若有过来人提点一下,便能省下许多时间和精力。

欢迎关注我的博客,订阅 RSS,我的博客会一直保持更新!之后可能会更新一些与安全领域关系不大的博客,因为我正在从事一些其他领域的研究工作。欢迎各位与我交流和探讨!

最后,祝愿大家变得更强

标签:专题,训练营,博客,观看,pwn,队内
From: https://www.cnblogs.com/LynneHuan/p/17822108.html

相关文章

  • pwn环境搭建脚本
    目录pwn环境搭建脚本pwn环境搭建脚本分享在ubuntu系统上一站式搭建pwn环境的脚本。安装脚本如下,挂着梯子的情况下可以直接使用国外的官方源,建议安装的ubuntu系统版本至少为ubuntu:18.04,用可使用sudo命令的普通用户安装而不建议直接使用root用户安装。如果无法访问国外的源,建......
  • 使用docker调试和部署pwn题
    目录使用docker调试和部署pwn题0x0前言0x1调试环境0x2出题模板0x3使用技巧使用docker调试和部署pwn题使用docker快速部署不同架构、不同版本的调试环境。给出docker环境下pwn题部署模板。0x0前言关于docker的基础概念不做过多的介绍。可以到Docker:Accelerated,Conta......
  • sniperoj-pwn100-shellcode-x86-64
    来源本题来自ctfi-wiki,是基本ROP中shellcode的一道例题查看保护程序只开启了位置无关保护PIE并且有可写可执行的段反汇编发现程序中直接输出了buf的地址,所以PIE就不起作用了可以看到,后面read函数还调用了buf,很显然就是要利用buf这个段了然后在汇编代码发现调用read......
  • 代码随想训练营第二十八天(Python)| 93.复原IP地址 、 78.子集、 90.子集II
    93.复原IP地址1、方法一classSolution:defrestoreIpAddresses(self,s:str)->List[str]:res=[]self.tracebacking(s,0,[],res)returnresdeftracebacking(self,s,start,path,res):ifstart==len(s)andlen(pa......
  • 代码训练营第二十五天(Python)| 216.组合总和III 、17.电话号码的字母组合
    216.组合总和IIIclassSolution:defcombinationSum3(self,k:int,n:int)->List[List[int]]:res=[]self.tracebacking(n,k,1,0,[],res)returnresdeftracebacking(self,targetsum,k,start,now_sum,path,res):......
  • [NewStarCTF WEEK5] pwn-planet 详解
    这道题目更多是考pwner的逆向功底(虽然程序逻辑也不是非常复杂=_=)老规矩,先checksec查看程序保护全开看一下main函数__int64__fastcallmain(inta1,char**a2,char**a3){unsignedintv4;//eaxchars1[88];//[rsp+20h][rbp-60h]BYREFunsigned__int64v6;......
  • 鹏城杯2023初赛 pwn(未完)
    silent打开ida一看,没有输出函数,只有一个栈溢出。跟巅峰极客的linkmap有点像,都是没有输出函数而且fullrelro,没法打ret2dl_resolve但是linkmap那道题中是有能函数能将地址放到bss上的,所以它可以把read的地址放到bss上,然后通过修改bss上的read地址,加上栈迁移来执行别的内容。而这......
  • 【pwn】整数溢出
    这是ctfshow上面的一道题这边v1和v2定义时都是int,有符号整数,想让v1-v2=9,可以考虑负数,但是这个函数过滤了负号 if(strchr(s,45))  return0LL;可以考虑输入比较大的数有符号溢出成负数,输入4294967295的话,就会解析成-1,然后8-(-1)==9就可以看第2个函数:首先int可表示......
  • 鹏程杯子2023 pwn
    主要就是修改stdin的最后几位,使他变为write,然后泄露libc,为所欲为即可。本人是卡在不知道stdin那里可以修改。然后使用一下jmpqwordrbp这个gadget0x400a93那个。fromevilbladeimport*context(os='linux',arch='amd64')context(os='linux',arch='amd64',log_level='......
  • pwn环境部署
    PWN环境搭建前言:自己开始学pwn时使用的是kali,稀里糊涂的配了点东西就用用了,后面都是用ctfshow配置好的集成环境,招新赛时有同学问我如何部署pwn环境,出现的各种问题令人鸡肋,于是就诞生了这集各种博客的博客tips:1建议新手按1、2(3)、5、6、9、10、11走2如果师傅想装pyt......