kitctf/nginxpwn

GitHub: kitctf/nginxpwn

针对CVE-2013-2028 Nginx栈缓冲区溢出漏洞的实战培训环境,提供预编译二进制文件和Vagrant快速部署方案。

Stars: 55 | Forks: 17

# 漏洞利用培训 -- CVE-2013-2028: Nginx 栈缓冲区溢出 本代码仓库包含 nginx 1.4.0 源代码以及预编译的二进制文件(包含带和不带 stack cookie 的版本)。 此外还包含一个 Vagrantfile 用于快速设置环境。 公告与补丁: 漏洞分析: ## 环境设置 ``` vagrant up vagrant ssh ``` ## 运行 ``` sudo /vagrant/bin/nginx1 ``` Nginx 在虚拟机内部监听 80 端口,并映射到外部(主机)的 8080 端口。 ``` # VM 内部 curl 127.0.0.1 # VM 外部 curl 127.0.0.1:8080 ``` ## 调试 ``` sudo gdb /vagrant/bin/nginx1 gdb> set follow-fork-mode child gdb> r ``` ## 获取/生成这些文件 你不需要为了开发 exploit 而执行此操作,此处仅作记录。 #### 获取源代码 ``` # Clone repository hg clone http://hg.nginx.org/nginx # 查看 tags hg tags # Checkout 1.4.0 hg up 7809529022b8 ``` #### 编译 不带 stack cookie: ``` ./auto/configure --without-http_rewrite_module --without-http_gzip_module vim objs/Makefile # 在 CFLAGS 中添加 '-fno-stack-protector' make -j4 sudo make install ``` 带 stack cookie: ``` ./auto/configure --without-http_rewrite_module --without-http_gzip_module make -j4 sudo make install ``` #### 运行 ``` # Webroot 在 /usr/local/nginx/html/ sudo ./objs/nginx ```
标签:CISA项目, Cutter, CVE-2013-2028, Exploit开发, GDB调试, Nginx漏洞, Stack Overflow, Vagrant环境, 二进制安全, 云资产清单, 内存破坏, 客户端加密, 客户端加密, 栈缓冲区溢出, 渗透测试靶场, 漏洞修复, 漏洞分析, 漏洞复现, 缓冲区溢出攻击, 网络安全培训, 路径探测, 逆向工程