r1ru/binary-exploitation-101
GitHub: r1ru/binary-exploitation-101
一篇面向新手的二进制漏洞利用入门教程,系统讲解经典攻击技术与现代缓解机制,帮助读者理解程序底层攻防原理。
Stars: 47 | Forks: 10
# [二进制漏洞利用 101](https://r1ru.github.io/categories/binary-exploitation-101/)
这篇对新手友好的二进制漏洞利用指南解释了基本的攻击技术(例如 Buffer Overflow 和 ROP (Return-Oriented Programming)),以及相应的缓解措施(如 SSP (Stack Smashing Protector) 和 ASLR (Address Space Layout Randomization))及其绕过方法。它还涵盖了诸如 Arm MTE 和 Intel CET 等现代缓解机制,让你深入了解程序的工作原理以及攻防背后的思想。
# 目录(规划中)
## 漏洞利用技术
- [x] Buffer Overflow
- [x] Shellcode
- [x] ROP (Return-Oriented Programming)
- [x] FSA (Format String Attack)
- [x] GOT (Global Offset Table) Overwrite
- [x] ret2dlresolve
- [ ] 缓解措施绕过(见下方列表)
- [ ] glibc Heap Exploitation (TBD)
## 缓解机制
- [x] NX bit
- [x] SSP (Stack Smashing Protector)
- [x] ASLR (Address Space Layout Randomization)
- [x] PIE (Position-Independent Executable)
- [x] RELRO (RELocation Read-Only)
- [ ] Intel CET (Control-Flow Enforcement Technology)
- [ ] Arm PAC (Pointer Authentication Code)
- [ ] Arm BTI (Branch Target Identification)
- [ ] Clang CFI (Control Flow Integrity)
- [ ] Arm MTE (Memory Tagging Extension)
- [ ] ASan (Address Sanitizer)
# 贡献
欢迎通过 issues 或 pull requests 指出任何错别字或错误。我也欢迎提出问题,或请求涵盖您希望我编写的主题。撰写博客文章需要投入时间和精力,因此通过 [GitHub Sponsors](https://github.com/sponsors/r1ru) 或其他方式提供的支持真的能帮助我保持动力并创作出更好的内容。支持不一定非要是财务上的;只需在 GitHub 上为我的项目加星或留下评论,也同样令人备受鼓舞。
标签:Arm BTI, Arm MTE, Arm PAC, ASan, ASLR, Binary Exploitation, Buffer Overflow, CISA项目, Clang CFI, FSA, glibc, GOT覆写, Go语言工具, Heap Exploitation, Intel CET, Mitigation Bypass, NX Bit, PIE, Pwn, RELRO, ret2dlresolve, Return-Oriented Programming, ROP, Shellcode, SSP, Stack Smashing Protector, Vulnerability Research, Web报告查看器, XML 请求, 二进制漏洞利用, 云资产清单, 位置无关可执行文件, 内存安全, 内存破坏漏洞, 地址空间布局随机化, 堆漏洞利用, 子域名枚举, 安全开发, 安全防护机制, 底层安全, 情报收集, 技术调研, 格式化字符串漏洞, 漏洞分析, 漏洞研究, 现代安全 mitigations, 系统安全, 缓冲区溢出, 网络安全教程, 路径探测, 逆向工程