pwnfuzz/exploitation-grimoire
GitHub: pwnfuzz/exploitation-grimoire
系统化的二进制漏洞利用技术知识库,涵盖缓冲区溢出、堆利用、内核利用等核心技术的教程、示例与CTF解题报告。
Stars: 61 | Forks: 6
# PwnLand
## 概述
PwnLand 是由 PwnFuzz 维护的开源仓库,PwnFuzz 是一家专注于模糊测试、逆向工程、漏洞研究和漏洞利用开发的研发实验室。本仓库为安全研究人员、CTF 选手以及对二进制漏洞利用感兴趣的任何人提供了全面的资源。
PwnLand 包含涵盖二进制漏洞利用各个方面的实践示例、教程、CTF 解题报告和研究材料,包括:
- 缓冲区溢出与 ROP 链
- 格式化字符串漏洞
- 堆利用技术
- 内核利用
- 汇编语言基础
- 二进制调试策略
无论您是初学者还是经验丰富的安全研究人员,PwnLand 都提供了实践材料,以帮助您加深对各种环境和安全机制下漏洞利用技术的理解。
## 目录
- [目录结构](#directory-structure)
- [漏洞利用技术](#exploitation-techniques)
- [缓冲区溢出](#buffer-overflows)
- [格式化字符串](#format-string)
- [堆利用](#heap-exploitation)
- [内核利用](#kernel-exploitation)
- [内核利用入门系列](#kernel-exploitation-primer-series)
- [CTF 解题报告](#ctf-writeups)
- [研究材料](#research-materials)
- [汇编资源](#assembly-resources)
- [调试指南](#debugging-guides)
- [挑战](#challenges)
- [入门指南](#getting-started)
- [贡献](#contributing)
- [许可证](#license)
## 目录结构
```
.
├── Assembly/ # Assembly language fundamentals
├── Attachments/ # Supporting images and resources
├── binaries/ # Example binaries for practice
├── BufferOverflows/ # Buffer overflow techniques and examples
├── Challenges/ # Practice challenges
├── CTFs/ # Writeups and solutions for CTF challenges
├── Debugging/ # Debugging techniques and guides
├── Format String/ # Format string vulnerability tutorials
├── Heap/ # Heap exploitation techniques
├── Kernel/ # Kernel exploitation examples
└── Research/ # Deep dives into exploitation concepts
```
## 漏洞利用技术
### 缓冲区溢出
导航至 [BufferOverflows/](./BufferOverflows/) 以探索:
- **基础溢出技术**
- [基础缓冲区溢出](./BufferOverflows/Basic%20Overflow/basic_overflow.md)
- [文件指针覆盖](./BufferOverflows/Basic%20Overflow/overwrite_filepointer.md)
- [gets() 漏洞](./BufferOverflows/gets.md)
- **Return-to-libc 攻击**
- [无 ASLR 的 32 位 Return-to-libc](./BufferOverflows/ret2libc/32bit/ret2libc-no-aslr.md)
- [有 ASLR 的 32 位 Return-to-libc](./BufferOverflows/ret2libc/32bit/ret2libc-aslr.md)
- **返回导向编程 (ROP)**
- [32 位基础 ROP](./BufferOverflows/ROP/rop-32bit-basic.md)
- [64 位基础 ROP](./BufferOverflows/ROP/rop-64bit-basic.md)
- **其他资源**
- [资源与参考](./BufferOverflows/resources.md)
### 格式化字符串
导航至 [Format String/](./Format%20String/) 以了解:
- [格式化字符串漏洞简介](./Format%20String/introduction.md)
- [GOT 覆写至 System](./Format%20String/overwrite-got-system.md)
- [写入 Shellcode 到 BSS](./Format%20String/shellcode-bss-write.md)
- [变量值覆写](./Format%20String/variable-value-overwrite.md)
### 堆利用
导航至 [Heap/](./Heap/) 获取按 GLIBC 版本组织的技术:
- **GLIBC 2.23**
- [Fastbin Dup](./Heap/GLIBC%202.23/Fastbin%20Dup/)
- [House of Force](./Heap/GLIBC%202.23/House_Of/House_Of_Force/)
- [释放后使用 (UAF)](./Heap/GLIBC%202.23/UAF/)
- [Unsafe Unlink](./Heap/GLIBC%202.23/Unsafe%20Unlink/)
- **GLIBC 2.27**
- [Double Free](./Heap/GLIBC%202.27/Double%20Free/)
- [Nullbyte Overflow](./Heap/GLIBC%202.27/Nullbyte%20Overflow/)
- [Overlapping Chunks](./Heap/GLIBC%202.27/Overlapping%20Chunks/)
### 内核利用
导航至 [Kernel/](./Kernel/) 以探索:
- [HEVD 缓冲区溢出](./Kernel/HEVD/HEVD_IOCTL_BUFFER_OVERFLOW_STACK.md)
- [OTAu-lab10c 挑战](./Kernel/OTAu-lab10c/README.md)
#### 内核利用入门系列
本部分由 [Nikhil](https://github.com/ghostbyt3) 贡献。以下博客文章对初学者非常友好,为那些在现代系统上开始 Windows 内核利用的人提供了深入的指导。
- [内核利用入门 0x0 - Windows 驱动程序 101](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x0)
- [内核利用入门 0x1 - 设置与逆向](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x1)
- [内核利用入门 0x2 - SMEP & kASLR & VBS](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x2)
- [内核利用入门 0x3 - VBS & HVCI](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x3)
- [内核利用入门 0x4 - 类型混淆与释放后使用漏洞](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x4)
- [内核利用入门 0x5 - 任意写入 (Write-What-Where)](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x5)
## CTF 解题报告
探索各种 CTF 比赛的解决方案:
- [DownUnderCTF 2020](./CTFs/DownUnderCTF2020/)
- [HacktivityCon 2020](./CTFs/HacktivityCon_2020/)
- [DarkCon 2021](./CTFs/DarkCon2021/)
- [DiceCTF 2021](./CTFs/DiceCTF2021/)
- [SecurinetsCTF 2021](./CTFs/SecurinetsCTF2021/)
- [CyberApocalypse 2021](./CTFs/CyberApocalypse2021/)
- [NahamCon 2021](./CTFs/NahamCon2021/)
- [BlueHens 2021](./CTFs/BlueHens2021/)
- [3kCTF 2020](./CTFs/3kCTF2020/)
- [HTB RopeTwo](./CTFs/RopeTwo_HackTheBox/)
## 研究材料
导航至 [Research/](./Research/) 深入研究:
- [malloc() 内部机制](./Research/malloc.md)
- [free() 内部机制](./Research/free.md)
- [calloc() 内部机制](./Research/calloc.md)
- [realloc() 内部机制](./Research/realloc.md)
- [Hook 函数](./Research/hook_functions.md)
- [Tcache 机制](./Research/tcache.md)
- [Stdout 函数](./Research/stdout_functions.md)
- [溢出技术](./Research/overflow.md)
## 汇编资源
导航至 [Assembly/](./Assembly/) 获取:
- [第 1 章:汇编基础](./Assembly/Chapter-1.md)
## 调试指南
导航至 [Debugging/](./Debugging/) 获取:
- [第 1 章:调试基础](./Debugging/chapter-1.md)
## 挑战
导航至 [Challenges/](./Challenges/) 测试您的技能:
- [Bit Flip 挑战](./Challenges/bit_flip.md)
## 入门指南
开始使用 PwnLand:
1. 克隆此仓库:
git clone https://github.com/PwnFuzz/PwnLand.git
2. 浏览至仓库中您感兴趣的主题。
3. 按照教程和示例提升您的技能。
4. 对于二进制文件示例,请导航至 [binaries/](./binaries/) 目录。
## 许可证
本项目采用 MIT 许可证授权 - 详见 [LICENSE](./LICENSE) 文件。
© 2025 PwnFuzz - 专注于模糊测试、逆向工程、漏洞研究和漏洞利用开发的开源研发实验室
标签:CTF Writeups, Go语言工具, Pwn, PwnFuzz, ROP链, Web报告查看器, 二进制漏洞利用, 云资产清单, 内核漏洞利用, 堆利用, 安全知识库, 快速连接, 攻击技术, 数据展示, 格式化字符串漏洞, 汇编语言, 红队, 缓冲区溢出, 网络安全, 调试技术, 逆向工具, 逆向工程, 隐私保护