zinebac/override
GitHub: zinebac/override
42 提供的二进制利用与逆向工程实战项目,通过递进关卡训练底层漏洞利用能力。
Stars: 0 | Forks: 0
# OverRide
**OverRide** 是 42 提供的二进制利用 / 逆向工程项目。
每个关卡都是一个在独立用户下运行的独立二进制文件;解决一个关卡会得到下一个关卡的密码(位于 `/home/users/levelXX/.pass`)。
挑战从简单的密码检查逐步升级到多漏洞利用链,涵盖低级安全领域的大多数基础漏洞类别:逆向工程、格式化字符串、Shellcode、ret2libc、整数溢出、路径遍历以及栈损坏。
## 快速参考 — 各关卡漏洞类别
| # | 漏洞类别 | 原语 |
|---|---|---|
| 00 | 硬编码密钥 | 阅读反汇编 |
| 01 | 弱认证 | 满足被破坏的比较 |
| 02 | 信息泄露 / 栈布局 | 泄露内存中的密码 |
| 03 | 可逆加密 | 恢复 XOR 密钥 |
| 04 | 任意 Shellcode 执行 | 发送 `execve("/bin/sh")` Shellcode |
| 05 | 格式化字符串 | `%n` 写入 / `%s` 读取 |
| 06 | 可逆哈希 + 反调试 | 在 Python 中重放哈希 |
| 07 | 越界写入 + 整数溢出 | ret2libc(`system`、`/bin/sh`) |
| 08 | setuid 下的路径遍历 | 以 `level09` 身份读取任意文件 |
| 09 | 一次偏移 → 栈缓冲区溢出 | 跳转到 `secret_backdoor` |
## 资源
**基础**
- *Hacking: The Art of Exploitation* — Jon Erickson。本挑战风格的标准入门书籍。
- *The Shellcoder's Handbook* — Anley, Heasman, Lindner, Richarte。深入探索利用原语。
- Nightmare CTF 风格课程 — https://guyinatuxedo.github.io/
- OverTheWire wargames(Bandit → Narnia → Behemoth)— https://overthewire.org/wargames/
**工具**
- [gdb](https://www.sourceware.org/gdb/)
- [pwntools](https://docs.pwntools.com/) — 用于脚本化利用、ROP、Shellcode、循环模式、libc 解析的 Python 库。
**在教程中引用的概念**
- 格式化字符串利用 — https://owasp.org/www-community/attacks/Format_string_attack
- 返回至 libc(ret2libc)— https://en.wikipedia.org/wiki/Return-to-libc_attack
- de Bruijn / 循环模式 — https://en.wikipedia.org/wiki/De_Bruijn_sequence
- NX / W^X / DEP — https://en.wikipedia.org/wiki/NX_bit
- ASLR 与 PIE — https://en.wikipedia.org/wiki/Address_space_layout_randomization
- setuid 与最小权限原则 —
https://en.wikipedia.org/wiki/Setuid
## 团队 — ret2win
## 评分

![]() namine |
![]() zait-che |
标签:CTF 训练, C 语言漏洞, DOM解析, DOS头擦除, Pwn, ret2libc, shellcode 执行, XOR 加密, 二进制 exploitation, 云资产清单, 内存泄露, 反调试, 安全挑战, 客户端加密, 密码破解, 整数溢出, 权限绕过, 栈溢出, 格式字符串漏洞, 漏洞利用链, 硬编码密钥, 路径遍历, 逆向工具, 逆向工程

