NuRichter/re-binexp
GitHub: NuRichter/re-binexp
一个整合多种逆向工程和二进制漏洞利用工具的学习型仓库,提供从环境搭建到分级挑战的完整实战路径。
Stars: 0 | Forks: 0
# 🔬 逆向工程 · 二进制漏洞利用
```
██████╗ ███████╗ ██████╗ ██╗███╗ ██╗███████╗██╗ ██╗██████╗
██╔══██╗██╔════╝ ██╔══██╗██║████╗ ██║██╔════╝╚██╗██╔╝██╔══██╗
██████╔╝█████╗ ██████╔╝██║██╔██╗ ██║█████╗ ╚███╔╝ ██████╔╝
██╔══██╗██╔══╝ ██╔══██╗██║██║╚██╗██║██╔══╝ ██╔██╗ ██╔═══╝
██║ ██║███████╗ ██████╔╝██║██║ ╚████║███████╗██╔╝ ██╗██║
╚═╝ ╚═╝╚══════╝ ╚═════╝ ╚═╝╚═╝ ╚═══╝╚══════╝╚═╝ ╚═╝╚═╝
```




## 🧰 工具链
| 工具 | 用途 | 类别 |
|------|---------|----------|
| [🔴 Pwntools](./pwntools/) | 漏洞利用开发框架 | 漏洞利用 |
| [🟡 GDB + PEDA](./gdb-peda/) | 动态分析与调试 | 调试 |
| [🟢 Ghidra](./ghidra/) | 静态分析 / 反编译 | 逆向 |
| [🔵 Radare2](./radare2/) | 多功能二进制分析 | 逆向 |
| [🟣 IDA Free](./ida-free/) | 反汇编与反编译 | 逆向 |
| [🐳 CTF Docker](./ctf-docker/) | 隔离的 CTF 环境 | 基础设施 |
## 📁 仓库结构
```
re-binexp/
├── 📂 pwntools/ # Exploit scripts & pwntools templates
├── 📂 gdb-peda/ # GDB configs, scripts, & PEDA tips
├── 📂 ghidra/ # Ghidra scripts & analysis workflows
├── 📂 radare2/ # r2 scripts & pipelines
├── 📂 ida-free/ # IDA Free tips & scripts
├── 📂 ctf-docker/ # Docker environments for CTF
├── 📂 challenges/ # Practice binaries with solutions
│ ├── 01_buffer_overflow/
│ ├── 02_format_string/
│ ├── 03_ret2libc/
│ ├── 04_rop_chain/
│ ├── 05_heap_exploitation/
│ ├── 06_shellcoding/
│ ├── 07_canary_bypass/
│ └── 08_aslr_bypass/
└── 📂 resources/ # Cheatsheets, references, writeups
```
## 🚀 快速入门
### 1. 环境设置
```
# Clone repository
git clone https://github.com/NuRichter/re-binexp.git
cd re-binexp
# 通过 Docker 安装所有工具 (推荐)
cd ctf-docker
docker-compose up -d
# 或手动安装
chmod +x resources/install_tools.sh
./resources/install_tools.sh
```
### 2. 开始挑战
```
cd challenges/01_buffer_overflow
make # Compile vulnerable binary
make solve # Run exploit
```
## 📚 涵盖主题
### 二进制漏洞利用
- [x] 栈缓冲区溢出
- [x] 格式化字符串漏洞
- [x] 返回 libc (ret2libc)
- [x] ROP 链构造
- [x] 堆漏洞利用 (UAF, Double Free, Tcache)
- [x] Stack Canary 绕过
- [x] ASLR/PIE 绕过
- [x] RELRO 绕过
- [x] Shellcode 编写 (x86/x64)
### 逆向工程
- [x] 静态分析 (Ghidra, IDA)
- [x] 动态分析 (GDB + PEDA)
- [x] 反调试检测与绕过
- [x] 脱壳与去混淆
- [x] Radare2 脚本编写
## 🏆 挑战索引
| # | 名称 | 类别 | 技术 | 难度 |
|---|------|---------|-----------|------------|
| 01 | Classic Overflow | BinExp | Buffer Overflow | ⭐ |
| 02 | Format Me | BinExp | Format String | ⭐⭐ |
| 03 | Back to Libc | BinExp | ret2libc | ⭐⭐ |
| 04 | ROP Star | BinExp | ROP Chain | ⭐⭐⭐ |
| 05 | Heap Havoc | BinExp | Heap Exploit | ⭐⭐⭐ |
| 06 | Shell Artist | BinExp | Shellcoding | ⭐⭐ |
| 07 | Canary Cracker | BinExp | Canary Bypass | ⭐⭐⭐ |
| 08 | Slide Past ASLR | BinExp | ASLR Bypass | ⭐⭐⭐⭐ |
## ⚠️ 免责声明
## 📜 许可证
[MIT License](./LICENSE) — © 2026 NuRichter
标签:AD攻击面, DAST, DNS 反向解析, Docker, Exploit开发, GDB, Ghidra, IDA, meg, PEDA, PWN, Pwntools, Python, Radare2, TLS抓取, TLS指纹, URL提取, Wayback Machine, 二进制分析, 二进制漏洞利用, 云安全监控, 云安全运维, 云资产清单, 信息安全, 反汇编, 反编译, 安全工具集, 安全防御评估, 恶意软件分析, 无后门, 网络安全, 自定义密码套件, 请求拦截, 调试, 软件安全, 逆向工具, 逆向工程, 隐私保护, 静态分析