ICode9

精准搜索请尝试: 精确搜索
  • Exp 1 PC平台逆向破解 实验报告2020-03-15 22:02:03

    一、实验说明 1.对象:名为“pwn1”的linux可执行文件。            (该程序正常执行流程是main调用foo函数,foo函数会简单回显任何用户输入的字符串) 2.目标:想办法运行该程序中的代码片段,getShell,返回一个可用Shell 3.实践内容如下: 手工修改可执行文件,改变程序执行流程,

  • 2019-2020-2 网络对抗技术 20175232 司浩楠 Exp1 PC平台逆向破解2020-03-14 20:55:33

    实践内容 任务一:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 任务二:利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 任务三:注入一个自己制作的shellcode并运行这段shellcode 实践过程 1.直接修改程序机器指令,改变程序执行流程 知

  • 20174307周俊锴 实验一 平台逆向破解2020-03-12 19:05:08

      实践目标        本次实践的对象是一个名为pwn1的linux可执行文件。       该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。       该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运

  • 2019-2020-2 网络对抗技术 20175209 Exp1 PC平台逆向破解2020-02-29 13:59:27

    2019-2020-2 网络对抗技术 20175209 Exp1 PC平台逆向破解 一、实验任务 手动修改机器指令,改变程序执行流程 通过构造输入值,造成BOF攻击,从而改变程序执行顺序 注入shellcode并执行 二、问题回答 什么是漏洞,漏洞有什么危害? 漏洞就是在计算机硬件、软件、协议、安全策略上存在的

  • Exp1 PC平台逆向破解----20164325 王晓蕊2019-03-16 22:38:24

    前言:实验中用到的知识 JE:条件转移指令,如果相等则跳转; JNE:条件转移指令(等同于“Jump Not Equal”),如果不相等则跳转; JMP:无条件跳转指令。无条件跳转指令可转到内存中任何程序段。转移地址可在指令中给出,也可以在寄存器中给出,或在存储器中指出; NOP:“空指令”。执行到NOP指令时,CPU什么

  • 20164318 毛瀚逸 Exp1 PC平台逆向破解2019-03-16 13:39:01

    一、逆向及Bof基础实践说明 1.1实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字

  • 2018-2019-2 20165312《网络攻防技术》Exp1 PC平台逆向破解2019-03-15 19:43:37

    2018-2019-2 20165312《网络攻防技术》Exp1 PC平台逆向破解 一、Exp1.1 直接修改程序机器指令,改变程序执行流程 知识要求:Call指令,EIP寄存器,指令跳转的偏移计算,补码,反汇编指令objdump,十六进制编辑工具 实验思路:pwn1_1中main()调用foo(),此实验旨在修改程序机器指令,使得main()调用get

  • 20165302 Exp1 PC平台逆向破解2019-03-15 19:38:00

    实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。容 基础知识 熟悉Linux基本操作,能看懂常用指令,如管道(|),输入、输出重定向(>)等

  • kali linux之edb--CrossFire缓冲区溢出2019-02-23 15:43:36

    漏洞的罪恶根源------变量,数据与代码边界不清,开发人员对用户输入没做过滤,或者过滤不严   如这个脚本,写什么,显示什么,但是加上;,|,&&,后面加上系统命令,就执行命令了       缓冲区溢出: 当边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被撑爆,从而覆盖了相邻内存区域

  • 利用DWORD SHOOT实现堆溢出的利用(先知收录)2019-02-16 11:03:47

    原文链接:https://xz.aliyun.com/t/4009 1.0 DWORD SHOOT是什么捏? DWORD SHOOT指能够向内存任意位置写入任意数据,1个WORD=4个bytes,即可以通过执行程序将4bytes的数据写入4bytes地址中,从而实现某种恶意操作。是不是还不清晰咩?emmm,通过下面这个完整的堆溢出利用例子进行理解,这个例子通

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有