pwnfuzz/exploitation-grimoire

GitHub: pwnfuzz/exploitation-grimoire

系统化的二进制漏洞利用技术知识库,涵盖缓冲区溢出、堆利用、内核利用等核心技术的教程、示例与CTF解题报告。

Stars: 61 | Forks: 6

# PwnLand
PwnFuzz Focus License
## 概述 PwnLand 是由 PwnFuzz 维护的开源仓库,PwnFuzz 是一家专注于模糊测试、逆向工程、漏洞研究和漏洞利用开发的研发实验室。本仓库为安全研究人员、CTF 选手以及对二进制漏洞利用感兴趣的任何人提供了全面的资源。 PwnLand 包含涵盖二进制漏洞利用各个方面的实践示例、教程、CTF 解题报告和研究材料,包括: - 缓冲区溢出与 ROP 链 - 格式化字符串漏洞 - 堆利用技术 - 内核利用 - 汇编语言基础 - 二进制调试策略 无论您是初学者还是经验丰富的安全研究人员,PwnLand 都提供了实践材料,以帮助您加深对各种环境和安全机制下漏洞利用技术的理解。 ## 目录 - [目录结构](#directory-structure) - [漏洞利用技术](#exploitation-techniques) - [缓冲区溢出](#buffer-overflows) - [格式化字符串](#format-string) - [堆利用](#heap-exploitation) - [内核利用](#kernel-exploitation) - [内核利用入门系列](#kernel-exploitation-primer-series) - [CTF 解题报告](#ctf-writeups) - [研究材料](#research-materials) - [汇编资源](#assembly-resources) - [调试指南](#debugging-guides) - [挑战](#challenges) - [入门指南](#getting-started) - [贡献](#contributing) - [许可证](#license) ## 目录结构 ``` . ├── Assembly/ # Assembly language fundamentals ├── Attachments/ # Supporting images and resources ├── binaries/ # Example binaries for practice ├── BufferOverflows/ # Buffer overflow techniques and examples ├── Challenges/ # Practice challenges ├── CTFs/ # Writeups and solutions for CTF challenges ├── Debugging/ # Debugging techniques and guides ├── Format String/ # Format string vulnerability tutorials ├── Heap/ # Heap exploitation techniques ├── Kernel/ # Kernel exploitation examples └── Research/ # Deep dives into exploitation concepts ``` ## 漏洞利用技术 ### 缓冲区溢出 导航至 [BufferOverflows/](./BufferOverflows/) 以探索: - **基础溢出技术** - [基础缓冲区溢出](./BufferOverflows/Basic%20Overflow/basic_overflow.md) - [文件指针覆盖](./BufferOverflows/Basic%20Overflow/overwrite_filepointer.md) - [gets() 漏洞](./BufferOverflows/gets.md) - **Return-to-libc 攻击** - [无 ASLR 的 32 位 Return-to-libc](./BufferOverflows/ret2libc/32bit/ret2libc-no-aslr.md) - [有 ASLR 的 32 位 Return-to-libc](./BufferOverflows/ret2libc/32bit/ret2libc-aslr.md) - **返回导向编程 (ROP)** - [32 位基础 ROP](./BufferOverflows/ROP/rop-32bit-basic.md) - [64 位基础 ROP](./BufferOverflows/ROP/rop-64bit-basic.md) - **其他资源** - [资源与参考](./BufferOverflows/resources.md) ### 格式化字符串 导航至 [Format String/](./Format%20String/) 以了解: - [格式化字符串漏洞简介](./Format%20String/introduction.md) - [GOT 覆写至 System](./Format%20String/overwrite-got-system.md) - [写入 Shellcode 到 BSS](./Format%20String/shellcode-bss-write.md) - [变量值覆写](./Format%20String/variable-value-overwrite.md) ### 堆利用 导航至 [Heap/](./Heap/) 获取按 GLIBC 版本组织的技术: - **GLIBC 2.23** - [Fastbin Dup](./Heap/GLIBC%202.23/Fastbin%20Dup/) - [House of Force](./Heap/GLIBC%202.23/House_Of/House_Of_Force/) - [释放后使用 (UAF)](./Heap/GLIBC%202.23/UAF/) - [Unsafe Unlink](./Heap/GLIBC%202.23/Unsafe%20Unlink/) - **GLIBC 2.27** - [Double Free](./Heap/GLIBC%202.27/Double%20Free/) - [Nullbyte Overflow](./Heap/GLIBC%202.27/Nullbyte%20Overflow/) - [Overlapping Chunks](./Heap/GLIBC%202.27/Overlapping%20Chunks/) ### 内核利用 导航至 [Kernel/](./Kernel/) 以探索: - [HEVD 缓冲区溢出](./Kernel/HEVD/HEVD_IOCTL_BUFFER_OVERFLOW_STACK.md) - [OTAu-lab10c 挑战](./Kernel/OTAu-lab10c/README.md) #### 内核利用入门系列 本部分由 [Nikhil](https://github.com/ghostbyt3) 贡献。以下博客文章对初学者非常友好,为那些在现代系统上开始 Windows 内核利用的人提供了深入的指导。 - [内核利用入门 0x0 - Windows 驱动程序 101](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x0) - [内核利用入门 0x1 - 设置与逆向](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x1) - [内核利用入门 0x2 - SMEP & kASLR & VBS](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x2) - [内核利用入门 0x3 - VBS & HVCI](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x3) - [内核利用入门 0x4 - 类型混淆与释放后使用漏洞](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x4) - [内核利用入门 0x5 - 任意写入 (Write-What-Where)](https://ghostbyt3.github.io/blog/Kernel_Exploitation_Primer_0x5) ## CTF 解题报告 探索各种 CTF 比赛的解决方案: - [DownUnderCTF 2020](./CTFs/DownUnderCTF2020/) - [HacktivityCon 2020](./CTFs/HacktivityCon_2020/) - [DarkCon 2021](./CTFs/DarkCon2021/) - [DiceCTF 2021](./CTFs/DiceCTF2021/) - [SecurinetsCTF 2021](./CTFs/SecurinetsCTF2021/) - [CyberApocalypse 2021](./CTFs/CyberApocalypse2021/) - [NahamCon 2021](./CTFs/NahamCon2021/) - [BlueHens 2021](./CTFs/BlueHens2021/) - [3kCTF 2020](./CTFs/3kCTF2020/) - [HTB RopeTwo](./CTFs/RopeTwo_HackTheBox/) ## 研究材料 导航至 [Research/](./Research/) 深入研究: - [malloc() 内部机制](./Research/malloc.md) - [free() 内部机制](./Research/free.md) - [calloc() 内部机制](./Research/calloc.md) - [realloc() 内部机制](./Research/realloc.md) - [Hook 函数](./Research/hook_functions.md) - [Tcache 机制](./Research/tcache.md) - [Stdout 函数](./Research/stdout_functions.md) - [溢出技术](./Research/overflow.md) ## 汇编资源 导航至 [Assembly/](./Assembly/) 获取: - [第 1 章:汇编基础](./Assembly/Chapter-1.md) ## 调试指南 导航至 [Debugging/](./Debugging/) 获取: - [第 1 章:调试基础](./Debugging/chapter-1.md) ## 挑战 导航至 [Challenges/](./Challenges/) 测试您的技能: - [Bit Flip 挑战](./Challenges/bit_flip.md) ## 入门指南 开始使用 PwnLand: 1. 克隆此仓库: git clone https://github.com/PwnFuzz/PwnLand.git 2. 浏览至仓库中您感兴趣的主题。 3. 按照教程和示例提升您的技能。 4. 对于二进制文件示例,请导航至 [binaries/](./binaries/) 目录。 ## 许可证 本项目采用 MIT 许可证授权 - 详见 [LICENSE](./LICENSE) 文件。

© 2025 PwnFuzz - 专注于模糊测试、逆向工程、漏洞研究和漏洞利用开发的开源研发实验室

标签:CTF Writeups, Go语言工具, Pwn, PwnFuzz, ROP链, Web报告查看器, 二进制漏洞利用, 云资产清单, 内核漏洞利用, 堆利用, 安全知识库, 快速连接, 攻击技术, 数据展示, 格式化字符串漏洞, 汇编语言, 红队, 缓冲区溢出, 网络安全, 调试技术, 逆向工具, 逆向工程, 隐私保护