zinebac/override

GitHub: zinebac/override

42 提供的二进制利用与逆向工程实战项目,通过递进关卡训练底层漏洞利用能力。

Stars: 0 | Forks: 0

# OverRide **OverRide** 是 42 提供的二进制利用 / 逆向工程项目。 每个关卡都是一个在独立用户下运行的独立二进制文件;解决一个关卡会得到下一个关卡的密码(位于 `/home/users/levelXX/.pass`)。 挑战从简单的密码检查逐步升级到多漏洞利用链,涵盖低级安全领域的大多数基础漏洞类别:逆向工程、格式化字符串、Shellcode、ret2libc、整数溢出、路径遍历以及栈损坏。 ## 快速参考 — 各关卡漏洞类别 | # | 漏洞类别 | 原语 | |---|---|---| | 00 | 硬编码密钥 | 阅读反汇编 | | 01 | 弱认证 | 满足被破坏的比较 | | 02 | 信息泄露 / 栈布局 | 泄露内存中的密码 | | 03 | 可逆加密 | 恢复 XOR 密钥 | | 04 | 任意 Shellcode 执行 | 发送 `execve("/bin/sh")` Shellcode | | 05 | 格式化字符串 | `%n` 写入 / `%s` 读取 | | 06 | 可逆哈希 + 反调试 | 在 Python 中重放哈希 | | 07 | 越界写入 + 整数溢出 | ret2libc(`system`、`/bin/sh`) | | 08 | setuid 下的路径遍历 | 以 `level09` 身份读取任意文件 | | 09 | 一次偏移 → 栈缓冲区溢出 | 跳转到 `secret_backdoor` | ## 资源 **基础** - *Hacking: The Art of Exploitation* — Jon Erickson。本挑战风格的标准入门书籍。 - *The Shellcoder's Handbook* — Anley, Heasman, Lindner, Richarte。深入探索利用原语。 - Nightmare CTF 风格课程 — https://guyinatuxedo.github.io/ - OverTheWire wargames(Bandit → Narnia → Behemoth)— https://overthewire.org/wargames/ **工具** - [gdb](https://www.sourceware.org/gdb/) - [pwntools](https://docs.pwntools.com/) — 用于脚本化利用、ROP、Shellcode、循环模式、libc 解析的 Python 库。 **在教程中引用的概念** - 格式化字符串利用 — https://owasp.org/www-community/attacks/Format_string_attack - 返回至 libc(ret2libc)— https://en.wikipedia.org/wiki/Return-to-libc_attack - de Bruijn / 循环模式 — https://en.wikipedia.org/wiki/De_Bruijn_sequence - NX / W^X / DEP — https://en.wikipedia.org/wiki/NX_bit - ASLR 与 PIE — https://en.wikipedia.org/wiki/Address_space_layout_randomization - setuid 与最小权限原则 — https://en.wikipedia.org/wiki/Setuid ## 团队 — ret2win
namine
namine
zait-che
zait-che
## 评分 ![grade](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a37dd185ef214107.png)
标签:CTF 训练, C 语言漏洞, DOM解析, DOS头擦除, Pwn, ret2libc, shellcode 执行, XOR 加密, 二进制 exploitation, 云资产清单, 内存泄露, 反调试, 安全挑战, 客户端加密, 密码破解, 整数溢出, 权限绕过, 栈溢出, 格式字符串漏洞, 漏洞利用链, 硬编码密钥, 路径遍历, 逆向工具, 逆向工程