Pwn出題指南
0x00:背景
最近在為社團新生賽出pwn題,發現網上關于出題方面的文章資料特別少,所以打算記錄下自己出題的過程,便于網友們參考學習。本次出題采用了ctf_xinetd與pwn_deploy_chroot項目。
0x01:Docker介紹
Docker 將應用程序與該程序的依賴,打包在一個文件里面。只要運行這個文件,就會生成一個虛擬容器。程序在這個虛擬容器里運行,就好像在真實的物理機上運行一樣。有了 Docker,大大緩解了程序分布時的環境問題。
docker的安裝:
#本人系統環境:Ubuntu 22.04
# 更新軟件包
sudo apt-get update
# 安裝docker
sudo apt-get install docker.io
# 檢查docker是否安裝成功
docker version
docker的相關指令:
# 查看幫助
docker --help (或者準確點 docker [command] --help)
# (!以下命令若顯示權限不夠的,請自行添加sudo)
# 查看docker的基本信息,有多少個容器、鏡像等等
docker info
# 查看本機上的所有鏡像
docker images
# 容器構建
docker build
# 運行容器
docker run
# 停止容器
docker stop
# 強制停止容器
docker kill
# 刪除容器
docker rm
更多的docker指令參考:https://blog.csdn.net/u012921921/article/details/116259208
0x02:Dockerfile介紹
Dockerfile 是一個用來構建鏡像的文本文件,其中包含了一條條構建鏡像所需的指令和說明。
相關指令介紹:
- FROM:FROM指令是最重要的一個且必須為 Dockerfile文件開篇的第一個非注釋行,用于為映像文件構建過程指定基準鏡像,后續的指令運行于此基準鏡像所提供的運行環境。
- COPY:用于從 Docker主機復制文件至創建的新映像文件。
- WORKDIR:用于為 Dockerfile中所有的 RUN、CMD、ENTRYPOINT、COPY和 ADD指定設定工作目錄。
- RUN:RUN用于指定 docker build過程中運行的程序,其可以是任何命令,但是這里有個限定,一般為基礎鏡像可以運行的命令。
- CMD:類似于 RUN指令, CMD指令也可用于運行任何命令或應用程序,不過,二者的運行時間點不同 . RUN指令運行于映像文件構建過程中,而 CMD指令運行于基于 Dockerfile構建出的新映像文件啟動一個容器時 . CMD指令的首要目的在于為啟動的容器指定默認要運行的程序,且其運行結束后,容器也將終止;不過, CMD指定的命令其可以被 docker run的命令行選項所覆蓋 .在Dockerfile中可以存在多個 CMD指令,但僅最后一個會生效。
Dockerfile制作完成后,用命令docker build制作基于dockerfile的新鏡像。
更詳細的介紹及更多的指令可參考:
https://blog.csdn.net/zisefeizhu/article/details/83472190
https://www.runoob.com/docker/docker-dockerfile.html
0x03:docker-compose介紹
docker-compose 是用于定義和運行多容器 Docker 應用程序的工具。通過 docker-compose,您可以使用 YML 文件來配置應用程序需要的所有服務。然后,使用一個命令,就可以從 YML 文件配置中創建并啟動所有服務。docker-compose默認的配置文件為docker-compose.yml,其用YAML語言編寫。
YAML 的語法和其他高級語言類似,并且可以簡單表達清單、散列表,標量等數據形態。它使用空白符號縮進和大量依賴外觀的特色,特別適合用來表達或編輯數據結構、各種配置文件、傾印調試內容、文件大綱(例如:許多電子郵件標題格式和YAML非常接近)。
安裝docker-compose:
sudo apt install docker-compose
(不知道有沒有記錯,或者先執行一下docker-compose命令,如果沒有的話,會提示你如何去安裝)
0x04:ctf_xinetd與pwn_deploy_chroot項目
ctf_xinetd項目:
該項目的文件結構比較簡單,容易入手,不過需要一道道題進行部署,適合部署少量題目。
項目地址:https://github.com/Eadom/ctf_xinetd
部署過程:
# 把項目克隆下來
git clone https://github.com/Eadom/ctf_xinetd
# 把flag和二進制程序放入bin目錄中,并且按照readme修改ctf.xinetd
# 在ctf_xinetd目錄下構建容器(注意后面有個點)
docker build -t "pwn" .
# 運行該鏡像(pub_port改成你想要放置的端口)
docker run -d -p "0.0.0.0:pub_port:9999" -h "pwn" --name="pwn" pwn
# 部署完成
相關命令:
# 查看端口連接:
sudo netstat -antp | grep docker
# 查看連接所在進程:
sudo lsof -i:[端口號]
# 斷開連接:
sudo kill -9 [PID]
pwn_deploy_chroot項目:
當需要部署多道題時,可以采用該項目,一次部署!
項目地址:https://github.com/giantbranch/pwn_deploy_chroot
對應的教程:http://www.giantbranch.cn/2018/09/24/%E5%A6%82%E4%BD%95%E5%AE%89%E5%85%A8%E5%BF%AB%E9%80%9F%E5%9C%B0%E9%83%A8%E7%BD%B2%E5%A4%9A%E9%81%93ctf%20pwn%E6%AF%94%E8%B5%9B%E9%A2%98%E7%9B%AE/
部署過程:
# 將該項目克隆下來
git clone https://github.com/giantbranch/pwn_deploy_chroot
# 使用
步一:將所有pwn題目放入bin目錄(注意名字不帶特殊字符,因為會將文件名作為linux用戶名)
步二:python initialize.py
該python指python2,該步是設置各種文件
步三:docker-compose up --build -d
根據Dockerfile文件及其配置文件創建容器并開啟
(以上步驟的解釋基于本人粗淺的理解,可能不太對噢~)
生成的容器的內容是相對固定的,要想進行一定的修改。可對Dockerfile和initialize.py進行修改,不過需要熟悉一定的命令,并且理解不同文件之間的關系及聯系。這個我相信通過查閱文章中的資料,修改并不是什么大問題。
最后可以通過nc 0.0.0.0 [端口號] 進行連接測試。
0x05:遠程部署說明
部署在遠程服務器上,一般通過ssh用服務器ip地址及相應端口連接。圖形界面ssh工具有Xshell、FinalShell,個人認為FinalShell界面看起來更好。
當然使用linux命令行工具也可以連接,可以自行百度搜索。
(好像沒有其它特別需要注意的了~)
0x06:Pwn 出題注意點
編譯的相關參數:
# NX保護機制:
-z execstack / -z noexecstack # (關閉 / 開啟) 堆棧不可執行
# Canary:(關閉 / 開啟 / 全開啟) 棧里插入cookie信息
# !開canary好像會造成棧中局部變量的順序有所改變
-fno-stack-protector /-fstack-protector / -fstack-protector-all
# ASLR和PIE:
-no-pie / -pie # (關閉 / 開啟) 地址隨機化,另外打開后會有get_pc_thunk
# RELRO:
-z norelro / -z lazy / -z now # (關閉 / 部分開啟 / 完全開啟) 對GOT表具有寫權限
-s # 去除符號表
參考:https://blog.e4l4.com/posts/%E5%87%BApwn%E9%A2%98%E7%9A%84tips/
#程序需要輸出輸入時,加上這兩段代碼,不然部署在docker中運行時要回車才有輸出
setvbuf(stdout, 0, 2, 0);
setvbuf(stdin, 0, 2, 0);
tolele
2022.9.11

浙公網安備 33010602011771號