NTU Computer Security Fall 2019 - جامعة تايوان الوطنية لأمن الكمبيوتر
عمل كمدرس مساعد في جامعة تايوان الوطنية ومحاضرًا في دورة Pwn لمدة ثلاثة أسابيع.
محتوى الدورة
الأسبوع 1: الاستغلال الثنائي - أساسي
- الشريحة:peakerdeck.com/yuawn/binary-exploitation-basic
- الفيديو: youtu.be/U8N6aE-Nq-Q
- مختبر:
- bof
- تجاوز سعة المخزن المؤقت للمكدس، والكتابة فوق عنوان المرسل
- orw
- seccomp مرشح النظام، كود القشرة
- العمل في المنزل:
- كازينو
- الوصول إلى مجموعة oob، حصلت على الاختطاف، كود القشرة
الأسبوع 2: الاستغلال الثنائي
- الشريحة:peakerdeck.com/yuawn/binary-exploitation
- الفيديو: youtu.be/5D7tvxpSUUM
- مختبر:
- شرطة عمان السلطانية
- ret2plt
- تدرب على استخدام وظائف plt
- ret2libc
- تسرب المعلومات، تجاوز ASLR، ممارسة تقنية ret2libc
- العمل في المنزل:
- كازينو ++
- الوصول إلى صفيف oob، GOT hijacking، تسرب libc، وظيفة ret2libc hijack plt إلى النظام ()
الأسبوع 3: استغلال الكومة
- الشريحة:peakerdeck.com/yuawn/heap-exploitation
- الفيديو: youtu.be/rMqvL9j0QaM
- مختبر:
- UAF
- تدرب على استخدام UAF لتسريب العنوان واستغلاله.
- ملحوظة
- هجوم مزدوج مجاني، Fastbin
- تي نوت
- العمل في المنزل:
- انتخاب
- التمحور المكدس، أداة ret2csu csu
- ملاحظة++
- تجاوز سعة البايت الفارغة خارجًا عن طريق واحد، مضاعفة Fastbin، تشكيل حجم القطعة لتسريب libc، الكتابة فوق __malloc_hook، أداة واحدة
تحديات عنوان الدورة
- تحت
src
لكل أسبوع يوجد الكود الأصلي للسؤال - تحت
exp
في كل أسبوع توجد الإجابات واستغلال الحلول
بيئة البيئة
- نظام التشغيل: أوبونتو 18.04
- دول مجلس التعاون الخليجي: دول مجلس التعاون الخليجي (Ubuntu 7.4.0-1ubuntu1~18.04.1) 7.4.0
يبني
cd week1 # week2 week3
docker-compose up -d
ترجمة (إذا كنت بحاجة إلى إعادة تحرير العنوان الثنائي)
sudo apt install libseccomp-dev
make