42-mates/override
GitHub: 42-mates/override
一个循序渐进的二进制漏洞利用与权限提升CTF训练项目,涵盖栈溢出、格式化字符串、ret2libc等经典攻击技术的理论与实践。
Stars: 0 | Forks: 0
# 覆盖
本项目是 [42 School](https://42.fr/) 网络安全课程的一部分。其目标是通过解决一系列难度递增的夺旗赛 (CTF) 挑战,深入研究二进制利用、逆向工程和系统安全。
每个级别都会介绍核心的安全概念和利用技术,从简单的漏洞识别逐步过渡到复杂的攻击链。目标是发现漏洞,利用它获取下一个用户的权限,并读取 flag/密码以进入下一级别。
**作者:** [oprosvir](https://github.com/oprosvir) & [akurochk](https://github.com/akurochk)
## 结构
每个级别目录都包含一个重建的源文件、一个解释漏洞及如何获取 flag 的 `walkthrough.md`,以及其他资源。
```
levelXX/
├── flag # Password for the next level
├── source.c # Reconstructed source code
├── walkthrough.md # Vulnerability analysis and exploit
└── Ressources/
├── disassembly.md # Key disassembly output and analysis
└── [decompile.md or calc.c] # Additional supporting materials (varies by level)
```
## 关卡结构
| 关卡 | 二进制文件 | 概念 |
|-------|--------|---------|
| **Level 00** | 32-bit ELF | 硬编码密码 / 整数比较 |
| **Level 01** | 32-bit ELF | 栈缓冲区溢出 + Shellcode 注入 (BSS) |
| **Level 02** | 64-bit ELF | 格式化字符串漏洞 + 栈泄露 |
| **Level 03** | 32-bit ELF | XOR 解密 + 密钥逆向工程 |
| **Level 04** | 32-bit ELF | 栈溢出 + Return-to-libc (fork/ptrace 绕过) |
| **Level 05** | 32-bit ELF | 格式化字符串漏洞 + GOT 覆盖 |
| **Level 06** | 32-bit ELF | 哈希算法逆向工程 + 序列号生成 |
| **Level 07** | 32-bit ELF | 无界数组访问 + 整数溢出 + Return-to-libc |
| **Level 08** | 64-bit ELF | 文件备份缺陷 + 符号链接利用 |
| **Level 09** | 64-bit ELF | 差一变量覆盖 + Return-to-Text (`secret_backdoor`) |
## 免责声明
本仓库**仅用于教育目的**。此处演示的概念和技术仅应在受控环境中或经授权的 CTF 赛事中使用。
标签:32位/64位系统, 42 School, DNS 反向解析, ELF 二进制, GOT 表覆写, Ret2libc, Rootkit, Shellcode 注入, Wayback Machine, Web报告查看器, Zeek, 二进制漏洞利用, 云资产清单, 内存破坏, 协议分析, 反汇编, 堆栈溢出, 子域名枚举, 客户端加密, 恶意代码分析, 整数溢出, 权限提升, 格式化字符串漏洞, 系统安全, 缓冲区溢出, 网络安全, 逆向工程, 配置文件, 隐私保护