- 2024-10-1120222425 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验内容本周学习了缓冲区溢出的相关知识点,介绍了包括汇编语言、进程内存管理、函数调用过程等相关知识点。1.1实践目标1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。3.注入
- 2024-10-1020222308 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验内容本次式样具体内容是通过三种方法,运行pwn1可执行文件,调用getshell。缓冲区溢出作为一种非常致命的攻击,它会使攻击者直接破坏堆栈保护,非法获取数据。完成本次实验,需要具备以下知识和技能基础:创建kali虚拟机,连接网络等这个部分对我来说还是出现了比较大的波折,我的操
- 2024-10-0820222325 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验内容缓冲区溢出基本知识:堆栈、函数调用。shellcode技术以及其在各平台的运用与防御。BOF攻击防御技术。2.实验目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另
- 2024-07-28BUUCTF 5.pwn1_sctf_2016
拿到题目首先先运行。我们发现他是将我们输入的重新输出出来,但是第二次运行时,我输入超长字符串后,仅仅只是输出了一部分,所以我们可以猜测程序中应该有检测长度的部分,我们再检查一下保护机制。我们发现仅仅只是开了一个nx保护,那么我们直接看IDA我们发现主函数中仅仅只是调用
- 2024-03-27buuctf之pwn1_sctf_2016
一、查看属性首先还是必要的查看属性环节:可以知道该文件是一个x86架构下的32位小段ELF程序我们可以先执行一下看看:二、静态分析扔到IDA中看一下,主函数没什么用,这里的vuln函数是必进的,我们进去看看vuln函数这个函数整体分析下来,我也看不太明白是干啥,看到了fgets函数,但
- 2023-05-26pwn1_sctf_2016
先检查一下开了什么保护机制打开32位ida看看这个是啥鸭,像这种c++的代码最难看了,只能一个函数一个函数的百度我在这边简述一下,这些函数一大串就是实现了把s数组中的I整体替换成了you,其他的就没了,然后我们先去找找有没有后门函数之类的找到了一个叫做get_flag的函数,打开一看
- 2023-03-16网络对抗 Exp1-逆向破解实验
目录逆向及Bof基础实践目标实践内容实践思路BOF原理基础知识准备实验过程直接修改程序机器指令,改变程序执行流程通过构造输入参数,造成BOF攻击,改变程序执行流注入Shellcode
- 2023-03-16网络对抗实验一 逆向及Bof基础实践--20201313
目录1逆向及Bof基础实践说明1.1实验内容1.2基础知识1.2.1NOP,JNE,JE,JMP,CMP汇编指令的机器码:1.2.2掌握反汇编与十六进制编程器2直接修改程序机器指令,改变程序
- 2023-03-1520201306 Ep1 逆向及Bof基础实践
1逆向及Bof基础实践说明1.1实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串
- 2023-02-28BUUctf pwn1_sctf_2016 nc尝试
BUUctfpwn1_sctf_2016file,发现文件是32位elfchecksec,发现文件开启了NX保护,NX指的是NoExcute(禁止运行)IDA查看函数,发现main()调用了vuln(),而且存在一个get_flag函数,地