armctf/armctf

GitHub: armctf/armctf

将 VulnHub 等平台的 x86 靶机重建为 ARM64 版本,让 M 系列 Mac 用户可以在本地搭建 CTF 练习环境。

Stars: 2 | Forks: 0

# 关于 armctf armctf 是一个提供可下载的易受攻击虚拟机的项目,这些虚拟机是从 amd64 重新构建为 arm64 的。它旨在让用户在基于 arm 的系统上练习 CTF 挑战。 易受攻击的虚拟机来源于 VulnHub、HackMyVM 和 VulnNy。因此,所有荣誉均归原始创作者所有。 ## 为什么? 一周前,一位朋友问我是否能找到类似 VulnHub 的虚拟机,以便在他的搭载 M 系列芯片的 MacBook 上导入并解决。几天后我思考了以下几点: 1- 并不是每个人都想/应该为付费服务付费来解决 CTF。VulnHub、HackMyVM 和 VulnNy 是很棒的资源。 2- 并不是每个人都使用 Windows 系统。 3- 使用 UM 很麻烦。 4- 针对这个需求没有好的解决方案。(据我所知) 5- 我已经有搭载 M 系列芯片的 MacBook。 所以我决定把它作为一个副业项目来做。 ## 重要提示 不要指望 CTF 在 arm64 重建版中能做到 1:1 还原。预期会有一些变化,尤其是 SUID 二进制文件。一些困难和未包含的原因: 1- 缓冲区溢出 _与 x86 不同。_ 2- 二进制漏洞利用 _需要源代码,但这不可能。_ 3- 内核漏洞利用 _VMware Fusion 不支持低于 4.idontremember.0 的 Linux 内核。我能提供的最好版本是 DirtyPipe,它位于内核版本 5.10.0-8 上。_ 4- 大多数 CVE _没有 arm 版本,就没法玩。_ 5- Windows 虚拟机 _还没试过 Windows ARM,但我会对此进行研究。_ ## 虚拟机资源 所有虚拟机均配置为 2 CPU 和 2 RAM。如果你资源不足,可以降低这些配置。 ## 下载 下载由位于德国服务器的 Nextcloud 和位于加拿大服务器的 [ctfmirror](https://ctfmirror.com/) 处理。这两个服务器都是我的,下载链接以直链形式提供。 _如果你无法访问 Nextcloud,你要么被 Nextcloud 屏蔽了,要么我正在进行一些维护。如果问题持续存在,请给我发邮件。_ ## 导入 CTF 是在 VMware Fusion 上准备的,因此坚持使用它是一个好主意。 假设你将 `driftingblues3.7z` 下载到了 `emre` 文件夹。 ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/4feeae4fa9050538.jpg) 双击解压。(或者使用命令 `7z x driftingblues3.7z`) ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/82ff23f4b5050539.jpg) 现在有一个 `armctf.vmwarevm` 虚拟机文件夹。它的名字是 `armctf.vmwarevm`,因为它是一个模板,我在原始快照的基础上构建虚拟机。 ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/a855ce790c050540.jpg) 打开 VMware Fusion。选择 `文件 > 打开` 或按 `Command + O`。浏览你刚解压的 `armctf.vmwarevm` 并打开它。导入后,会添加库条目。 ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/3e9114a85a050541.jpg) ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/18eeb322d0050542.jpg) ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/3b5bc9c95b050543.jpg) 在启动虚拟机之前,不要忘记配置网络。NAT、有线桥接或 WiFi 桥接……随你选择。 ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/735fdff661050544.jpg) 开始吧! ## 贡献 由于重建 CTF 非常耗时,我积极寻求你的帮助来扩展这个项目。 如果你决定帮忙,可以在下面找到基础镜像。Root 密码是 `asd`。 Debian 12 (内核版本 6.1.0-37) URL: https://nc.zurrak.com/s/Gg8PH2Jxqny34jk SHA256 校验和: `3dbe736ad4d68fe4b2753fd2e036405b3ffe9c651a849e58693ebe4e54e56da2` Debian 11 (内核版本 5.10.0-8) >>> 适用于包含内核利用步骤的 CTF URL: https://nc.zurrak.com/s/93FSjaHJK7ZzFBN SHA256 校验和: `8897c6516fbd4dd89b301ae5df61e7f8f619ba4564dfb5d609ddf2a17b79e202` 你可以随时通过[这里](https://armctf.com/contact.html)联系我。
标签:ARM64, HackMyVM, MacOS, meg, M系列芯片, UTM, VMware Fusion, VulnHub, 二进制安全, 云资产清单, 云镜像, 信息安全, 内核模块, 内核漏洞, 后端开发, 安全资源, 实战演练, 提权, 漏洞复现, 漏洞靶场, 生成式AI安全, 移植, 缓冲区溢出, 网络安全, 虚拟机, 逆向工程, 防御检测, 隐私保护