micronoyau/e-tron
GitHub: micronoyau/e-tron
E-Tron 是一个基于 Docker 的二进制漏洞利用 CTF 工作台,集成了完整的 pwn 工具链和 AI 代理,帮助安全研究者快速完成从分析到利用的全流程。
Stars: 0 | Forks: 0
# E-Tron
E-Tron(**Exploitron** 的缩写)是一个基于 Docker 的工作台,带有嵌入式 AI 代理,用于解决二进制漏洞利用 CTF 挑战。
## 包含内容
该容器基于 Debian 13 构建,并附带了一套完整的 pwn 工具包:
| 类别 | 工具 |
|---|---|
| 逆向工程 | `radare2` + `r2ghidra` (Ghidra 反编译插件) |
| 调试 | `gdb`, `gdb-multiarch`, `pwndbg`, `gdb-pt-dump` |
| 漏洞利用开发 | `pwntools`, `angr`, `ROPgadget`, `ropper`, `ropr`, `one_gadget` |
| 模拟运行 | `qemu-system`, `qemu-user-static` |
| 实用工具 | `checksec`, `objdump`, `strace`, `socat`, `netcat`, `readelf` |
| AI 代理 | [opencode](https://opencode.ai) 及其 `radare2` 和 `gdb` MCP 服务器 |
Shell 环境为 `zsh`,并配置了 Oh My Zsh 和用于管理历史记录的 `atuin`。
## 使用方法
构建一次镜像:
```
docker build -t exploitron:latest build/
```
然后,从任何挑战目录运行:
```
/path/to/exploitron/launch.sh
```
这会将当前目录挂载到容器内的 `/home/user/chal`,因此本地存在的任何二进制文件或文件都可以立即使用。每个挑战目录都会获得自己独立的 opencode 会话(以目录路径为键),因此对于同一个挑战,对话历史会在多次运行中保留。
该容器还转发了 Wayland、PipeWire、GPU (`/dev/dri`) 和声音 (`/dev/snd`) 设备,以支持 GUI 工具。
## AI 代理工作流
嵌入的 opencode 代理针对远程 pwn 挑战遵循以下工作流:
1. **二进制分析** — 运行 `checksec`,加载到 `radare2`/r2ghidra 中,识别漏洞
2. **漏洞利用开发** — 使用 `pwntools` 编写漏洞利用程序,使用 `gdb`/`pwndbg` 在本地调试
3. **远程漏洞利用** — 连接到目标,执行漏洞利用程序,获取 flag
4. **文档编写** — 总结漏洞和利用步骤
完整的代理提示请参阅 [`prompts/AGENTS.md`](prompts/AGENTS.md)。
## CI
GitHub Actions 工作流在每次推送和拉取请求时构建 Docker 镜像。详情请参见 [`.github/workflows/build.yml`](.github/workflows/build.yml)。
标签:AI安全智能体, angr, CTF工具, CTF自动化, Debian, DNS 反向解析, DNS 解析, Docker安全容器, gdb, Ghidra反编译, MCP服务器, Oh My Zsh, opencode, Pwn, pwndbg, pwntools, QEMU模拟器, r2ghidra, radare2, ROPgadget, 二进制漏洞利用, 云资产清单, 大语言模型代理, 安全研究工作台, 提示词注入, 漏洞分析, 漏洞利用开发, 漏洞搜索, 符号执行, 网络安全, 自定义密码套件, 请求拦截, 路径探测, 逆向工具, 逆向工程, 隐私保护, 靶场环境