-
20212937 曾俊铭 网络攻防实验报告
20212937 曾俊铭 2021-2022-2 《网络攻防实践》实践报告 1.实践内容 实践目标: 本次实践的对象是一个名为pwn1的linux可执行文件。 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触 -
20212918 2021-2022-2 《网络攻防实践》实践九作业
1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20212923 2021-2022-2 《网络攻防实践》第九次作业
20212923 2021-2022-2 《网络攻防实践》第九次作业 实践九:软件安全攻防--缓冲区溢出和shellcode 课程:《网络攻防实践》 班级: 2129 姓名: 王文彬 学号:20212923 实验教师:王志强 实验日期:2022年5月13日 必修/选修: 选修 一.实践内容 1. 实 -
20211904 2021-2022-2 《网络攻防实践》第九次作业
1.实践内容 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目 -
20212821 2021-2022-2 《网络攻防实践》实践九报告
1.实践内容 1.1实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标 -
# 20212904 2021-2022-2 《网络攻防实践》实践九报告
20212904 2021-2022-2 《网络攻防实践》实践九报告 1.实践内容 ###1.1实践目标 给定一个名为pwn1的Linux可执行文件,该程序的正常执行流程为main()调用foo函数,foo函数回显用户输入的字符串。 该程序的另一个代码段为getshell,会返回一个可用shell, -
20211908 孟向前 2021-2022-2 《网络攻防实践》第九周作业
实践九 软件安全攻防--缓冲区溢出和shellcode 1、实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下 -
20212929 2021-2022-2 《网络攻防实践》实践9作业
##1实验内容 ·手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 ·利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 ·注入一个自己制作的shellcode并运行这段shellcode。 ##2实验步骤 ###2.1直接修改程序机器 -
实践九 软件安全攻防--缓冲区溢出和shellcode
1 实践内容 1 实践内容 1.1 缓冲区溢出 1.1 缓冲区溢出 计算机程序一般都会使用到一些内存,这些内存或是程序内部使用,或是存放用户的输入数据,这样的内存一般称作缓冲区。溢出是指盛放的东西超出容器容量而溢出来了,在计算机程序中,就是数据使用到了被分配内存空间之外的内存空间。而缓冲区溢出,简单 -
20212908 2021-2022-2 《网络攻防实践》实践九报告
一、实践内容 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这