有哪些 Linux 逆向相关的学习资料推荐?

有哪些 Linux 逆向相关的学习资料推荐?,第1张

1.xfocus 出版的 网络渗透技术 这本书,讲的就很全面,也很通俗易懂。

《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。该书分为十个章节,介绍了渗透测试技术的详细内容。

首先介绍了各种调试器和分析工具的简单使用,然后从各种 *** 作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux *** 作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。

本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最孝此后两个章节,本书还对渗透测试撕裂口——Web应用的渗透做了精辟的描述。

本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而做册言,本书是一本不可多得的专业参考书。

2. wargames (OverTheWire: Wargames) 这里面不少linux渗透、溢出、逆向相关的wargame,题目不难,脑洞也不大,但是玩起来很爽。很多东西虽然书能看懂,还纯慎宏是需要动手,这上面就不少例子。

3. phrack (http://phrack.org/) 虽然杂志内容有点老,但是很多东西真的很经典,难度有点大,涉及的面很广,我是从一个主题开始看,然后通过参考资料往外延伸。

这里就是我很喜欢的部分了哈哈。

但是气不气,就是没时间写。继续挖大坑。

以后会放出工具和资源,作为整合帖。也会另开文单独介绍。

Burp Suite是用于攻击Web应用程序的集成平台。它包含了很多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息、持久性、认证、代理、日志、警报的一个强大的可扩展的框架。

Burp Suite Pro ,提取密码:0554

资源 密码:l4he

具体教程另开贴。

中国菜刀

链接

资源 密码:pp61

SQL注入,扫描等

链接

资源 密码:skb4

SQL注入工具

一款好用免费的内核查看器

链接

破解色道隐写,需要JAVA环境

运行于Windows的常用音频隐写工具

链接

开源隐写工具,C语言编写

知名逆向工具。

链接

资源 密码:tku8

目录扫描

链接

资源 密码:h4d6

漏洞扫描、目录扫描,Java语言编写

链接

资源 密码:mn9h

强大的WEB漏洞扫描工具

链接

资源 密码:e8tf

对zip暴力破解速度极快,支持亏核明文攻击。

链接

资源 密码:4fhk

常用RAR爆破工具。

链接

资源 密码:ntw5

常用zip爆破工具,界面美观,可爆破隐写压缩包。

链接

资源 密码:1ebq

体积小巧,功能强大。

资源 密码:alfu

开源Orcal密码爆破,侍稿附源码,DOS下运行。

资源 密码:l5bm

phpMyAdmin密码爆破。

资源 密码:f0so

密码爆破,DOS下运行。

链接

资源 密码:gz8y

虚拟光驱、ISO烧录到U盘或光盘,小巧免费无广告。

链接

资源 密码:v2em

用于Linux系统远程连接,小巧免费无广告。

资源 密码:j9u9

免费内网穿透。

链接

资源 密码:tghf

精灵表格总结的CTF工具合集。

资源 密码:wu31

资源 密码:s1ta

CTF Crack框架(集成栅栏、凯撒等),销谈掘国内首个CTF Crack框架,Java编写,源码在Github

链接

资源 密码:y1jk

一款Windows平台下预配置的便携式开源渗透测试环境。

Pentest Box不同于运行在虚拟机或者双启动环境的Linux渗透测试发行版。它打包了所有的安全工具,并且可以再Windows系统中原生地运行,有效降低了对虚拟机或者双启动环境的需求。

这里选择的是集成了Metasploit的版本,安装时要关闭杀毒软件和防火墙,默认释放在C:/PentestBox/。

链接

资源 密码:4lxe

最近看到有个CTF题感觉挺有意思,就团盯晌是从一个bin中找到一个secret key,然后用来签名session cookies用来怼一个使用go的Web服务器。通常这种类型题的flag都比较直接。可以直接用strings怼这个bin就可以了,然而这次的这个题目中的bin不同,因为有太多杂碎(noise)要过滤了。于是在此我就来展示一下如何用一些基本的Linux命令配合gdb从进程中dump出内存中的信息。

先file一下,

发现是64位的Linux可执行文件。

然后strings一下,

发现字符串太多,还是先不看,再研究深一点吧。

然后先运行一下程序,

然后再另一个终端找到这个进程的PID

然后cat一下它的内存(太长不看TLDR)

似乎太多了有点可怕,但是不用害怕。

然后启动gdb,将改进程attach到gdb上。

然后就是gdb命令

解释一下语法:

然后就是用strings命令找出刚才dump出的文件的字符串,我喜欢最少10个长度的字符串(-n 10)来过滤掉一些无用的信息(noise)。

结果如下:

可以看到好像有个hash值,为了不泄露CTF题的答案,我已经把hash值改了。

总结

好了,你已经找到运行的进程的PID,dump出了那个进程的内存内容,然后用gdb,strings命令找出了有用的数据。

以上翻译自:

https://colin.guru/index.php?title=Dumping_Ram_From_Running_Linux_Processes

Let’s get your hands dirty

Down to business

于是我也想试一下啊,然而我想找一个执行命令之后不退出的进则空程还蛮难的,最终我想到了apache,然而必须要有客户端与apache建立TCP长连接,如果是那种5xx的错误,比如这个,

就会发现TCP连接建立之后马上又断开了。

于是只能弄一个TCP长连接吧。返回200的那种应该可以。

结果发塌锋现还是不行。

于是通过htop漫无目的地找吧,于是还是找apache的主进程吧。

通过htop发信apache的主进程的PID为6900,

于是

(注意:要以root的身份启动,否则可能没有权限。)

然后gdb就开始调试6900进程了,一顿输出啊,几秒之后到达gdb的命令行。

然后dump出heap中的内容。

然后在/root目录找到了那两个dump出来的文件,

从任意一个dump中找出10个字符以上的字符串吧。

————————————————

原文链接: https://blog.csdn.net/caiqiiqi/article/details/72807952


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/12270177.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-22
下一篇2023-05-22

发表评论

登录后才能评论

评论列表(0条)

    保存