文件名称:Zeratool:自动利用漏洞利用(AEG)和远程标志捕获来解决可利用的CTF问题
文件大小:83KB
文件格式:ZIP
更新时间:2024-05-19 12:10:39
solver ctf shellcode angr buffer-overflow
Zeratool 自动利用漏洞利用(AEG)和远程标志捕获来解决可利用的CTF问题 该工具使用通过挂接printf并查找来协整地分析二进制文件。 然后,这些程序状态通过和一系列脚本技巧被武器化以用于远程代码执行。 最后,在本地对有效负载进行测试,然后将其提交给远程CTF服务器以恢复该标志。 正在安装 Zeratool已在Ubuntu 16.04上进行了测试,并且已将安装脚本从Ubuntu 12.04设置为Ubuntu 18.04。 ./install.sh 用法 Zeratool是一个python脚本,它接受二进制文件作为参数,还可以选择链接的libc库,以及CTF Server连接信息 [chris:~/Zeratool] [angr] python zeratool.py -h usage: zeratool.py [-h] [-l LIBC] [-u URL] [-p PORT]
【文件预览】:
Zeratool-master
----.pass(17B)
----install.sh(1KB)
----lib()
--------overflowDetector.py(7KB)
--------formatDetector.py(6KB)
--------overflowExploitSender.py(3KB)
--------winFunctionDetector.py(1KB)
--------overflowExploiter.py(37KB)
--------__init__.py(0B)
--------formatExploiter.py(21KB)
--------inputDetector.py(827B)
--------protectionDetector.py(422B)
--------formatLeak.py(4KB)
----zeratool.py(4KB)
----flag.txt(17B)
----samples.sh(925B)
----LICENSE(34KB)
----challenges()
--------hard_format(5KB)
--------libpwnableharness32.so(22KB)
--------ret(6KB)
--------bof2(6KB)
--------bof1(8KB)
--------medium_format(6KB)
--------heap0(7KB)
--------demo_bin(7KB)
--------flag.txt(5B)
--------easy_format(7KB)
--------libpwnableharness64.so(24KB)
--------stack0(6KB)
--------bof3(6KB)
----README.md(3KB)
----.gitignore(6B)
----radare2()