<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      Pwn出題指南

      0x00:背景

      最近在為社團新生賽出pwn題,發現網上關于出題方面的文章資料特別少,所以打算記錄下自己出題的過程,便于網友們參考學習。本次出題采用了ctf_xinetd與pwn_deploy_chroot項目。

      0x01:Docker介紹

      Docker 將應用程序與該程序的依賴,打包在一個文件里面。只要運行這個文件,就會生成一個虛擬容器。程序在這個虛擬容器里運行,就好像在真實的物理機上運行一樣。有了 Docker,大大緩解了程序分布時的環境問題。

      docker的安裝:

      #本人系統環境:Ubuntu 22.04
      
      # 更新軟件包
      sudo apt-get update
      
      # 安裝docker
      sudo apt-get install docker.io
      
      # 檢查docker是否安裝成功
      docker version

       docker的相關指令:

      # 查看幫助
      docker --help (或者準確點 docker [command] --help)
      
      # (!以下命令若顯示權限不夠的,請自行添加sudo)
      # 查看docker的基本信息,有多少個容器、鏡像等等
      docker info
      
      # 查看本機上的所有鏡像
      docker images
      
      # 容器構建
      docker build
      
      # 運行容器
      docker run
      
      # 停止容器
      docker stop
      
      # 強制停止容器
      docker kill
      
      # 刪除容器
      docker rm

      更多的docker指令參考:https://blog.csdn.net/u012921921/article/details/116259208

      0x02:Dockerfile介紹

      Dockerfile 是一個用來構建鏡像的文本文件,其中包含了一條條構建鏡像所需的指令和說明。

      相關指令介紹:

      •  FROM:FROM指令是最重要的一個且必須為 Dockerfile文件開篇的第一個非注釋行,用于為映像文件構建過程指定基準鏡像,后續的指令運行于此基準鏡像所提供的運行環境。
      • COPY:用于從 Docker主機復制文件至創建的新映像文件。
      • WORKDIR:用于為 Dockerfile中所有的 RUN、CMD、ENTRYPOINT、COPY和 ADD指定設定工作目錄。
      • RUN:RUN用于指定 docker build過程中運行的程序,其可以是任何命令,但是這里有個限定,一般為基礎鏡像可以運行的命令。
      • CMD:類似于 RUN指令, CMD指令也可用于運行任何命令或應用程序,不過,二者的運行時間點不同 . RUN指令運行于映像文件構建過程中,而 CMD指令運行于基于 Dockerfile構建出的新映像文件啟動一個容器時 . CMD指令的首要目的在于為啟動的容器指定默認要運行的程序,且其運行結束后,容器也將終止;不過, CMD指定的命令其可以被 docker run的命令行選項所覆蓋 .在Dockerfile中可以存在多個 CMD指令,但僅最后一個會生效。

      Dockerfile制作完成后,用命令docker build制作基于dockerfile的新鏡像。

       

      更詳細的介紹及更多的指令可參考:

      https://blog.csdn.net/zisefeizhu/article/details/83472190

      https://www.runoob.com/docker/docker-dockerfile.html

      0x03:docker-compose介紹

      docker-compose 是用于定義和運行多容器 Docker 應用程序的工具。通過 docker-compose,您可以使用 YML 文件來配置應用程序需要的所有服務。然后,使用一個命令,就可以從 YML 文件配置中創建并啟動所有服務。docker-compose默認的配置文件為docker-compose.yml,其用YAML語言編寫。

      YAML 的語法和其他高級語言類似,并且可以簡單表達清單、散列表,標量等數據形態。它使用空白符號縮進和大量依賴外觀的特色,特別適合用來表達或編輯數據結構、各種配置文件、傾印調試內容、文件大綱(例如:許多電子郵件標題格式和YAML非常接近)。

      安裝docker-compose:

      sudo apt install docker-compose

      (不知道有沒有記錯,或者先執行一下docker-compose命令,如果沒有的話,會提示你如何去安裝)

      0x04:ctf_xinetd與pwn_deploy_chroot項目

      ctf_xinetd項目:

      該項目的文件結構比較簡單,容易入手,不過需要一道道題進行部署,適合部署少量題目。

      項目地址:https://github.com/Eadom/ctf_xinetd

      部署過程:

      # 把項目克隆下來
      git clone https://github.com/Eadom/ctf_xinetd
      
      # 把flag和二進制程序放入bin目錄中,并且按照readme修改ctf.xinetd
      
      # 在ctf_xinetd目錄下構建容器(注意后面有個點)
      docker build -t "pwn" .
      
      # 運行該鏡像(pub_port改成你想要放置的端口)
      docker run -d -p "0.0.0.0:pub_port:9999" -h "pwn" --name="pwn" pwn
      
      # 部署完成

      相關命令:

      # 查看端口連接:
      sudo netstat -antp | grep docker
      
      # 查看連接所在進程:
      sudo lsof -i:[端口號]
      
      # 斷開連接:
      sudo kill -9 [PID]

       

      pwn_deploy_chroot項目:

      當需要部署多道題時,可以采用該項目,一次部署!

      項目地址:https://github.com/giantbranch/pwn_deploy_chroot

      對應的教程:http://www.giantbranch.cn/2018/09/24/%E5%A6%82%E4%BD%95%E5%AE%89%E5%85%A8%E5%BF%AB%E9%80%9F%E5%9C%B0%E9%83%A8%E7%BD%B2%E5%A4%9A%E9%81%93ctf%20pwn%E6%AF%94%E8%B5%9B%E9%A2%98%E7%9B%AE/

      部署過程:

      # 將該項目克隆下來
      git clone https://github.com/giantbranch/pwn_deploy_chroot
      
      # 使用
      步一:將所有pwn題目放入bin目錄(注意名字不帶特殊字符,因為會將文件名作為linux用戶名)
      
      步二:python initialize.py
      該python指python2,該步是設置各種文件
      
      步三:docker-compose up --build -d
      根據Dockerfile文件及其配置文件創建容器并開啟
      
      (以上步驟的解釋基于本人粗淺的理解,可能不太對噢~)

      生成的容器的內容是相對固定的,要想進行一定的修改。可對Dockerfile和initialize.py進行修改,不過需要熟悉一定的命令,并且理解不同文件之間的關系及聯系。這個我相信通過查閱文章中的資料,修改并不是什么大問題。

      最后可以通過nc 0.0.0.0 [端口號] 進行連接測試。

      0x05:遠程部署說明

      部署在遠程服務器上,一般通過ssh用服務器ip地址及相應端口連接。圖形界面ssh工具有Xshell、FinalShell,個人認為FinalShell界面看起來更好。

      當然使用linux命令行工具也可以連接,可以自行百度搜索。

      (好像沒有其它特別需要注意的了~)

      0x06:Pwn 出題注意點

      編譯的相關參數:

      # NX保護機制:
      -z execstack / -z noexecstack  # (關閉 / 開啟) 堆棧不可執行
      
      # Canary:(關閉 / 開啟 / 全開啟) 棧里插入cookie信息
      # !開canary好像會造成棧中局部變量的順序有所改變
      -fno-stack-protector /-fstack-protector / -fstack-protector-all 
      
      # ASLR和PIE:
      -no-pie / -pie   # (關閉 / 開啟) 地址隨機化,另外打開后會有get_pc_thunk
      
      # RELRO:
      -z norelro / -z lazy / -z now   # (關閉 / 部分開啟 / 完全開啟) 對GOT表具有寫權限
      
      -s   # 去除符號表

      參考:https://blog.e4l4.com/posts/%E5%87%BApwn%E9%A2%98%E7%9A%84tips/

       

      #程序需要輸出輸入時,加上這兩段代碼,不然部署在docker中運行時要回車才有輸出
      setvbuf(stdout, 0, 2, 0);
      setvbuf(stdin, 0, 2, 0);

      tolele

      2022.9.11

      posted @ 2022-09-11 18:46  tolele  閱讀(3477)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 亚洲国产精品综合久久20| 三级4级全黄60分钟| 欧美国产日韩久久mv| 美女把尿囗扒开让男人添| 大胸少妇午夜三级| 久久精品熟女亚洲av麻| 日韩不卡一区二区三区四区| 欧美va亚洲va在线观看| 车致| 免费天堂无码人妻成人av电影| 国产精品一区二区在线欢| 国产精品福利一区二区久久| 国产草草影院ccyycom| 久久久久中文伊人久久久| 人成午夜免费大片| 中文人妻无码一区二区三区在线 | 亚州少妇无套内射激情视频| 亚洲av成人区国产精品| 亚洲精品综合一区二区三区| 午夜DY888国产精品影院| 日韩精品中文字幕有码| 无码h片在线观看网站| 久女女热精品视频在线观看| 肃北| 欧美色欧美亚洲高清在线视频 | 精品国产免费人成在线观看| 精品人妻av区乱码| 无码中文字幕人妻在线一区| 成人国产精品中文字幕| 少妇人妻偷人精品免费| 亚洲午夜福利精品无码不卡| 日本久久精品一区二区三区| 亚洲国产美女精品久久久| 扒开双腿猛进入喷水高潮叫声| 伊在人间香蕉最新视频| 樱花草视频www日本韩国| 国产成人一区二区不卡| 国产精品线在线精品| 国产线播放免费人成视频播放| 国产精品麻豆中文字幕| 国产超高清麻豆精品传媒麻豆精品|