NetSec2019 (北京电子科技学院)

  • Exp1 PC平台逆向破解

    1逆向及Bof基础实践说明 1.1实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。
    豆豆龙不长痘痘   2019-03-13 16:44   0   173
  • 2018-2019-2 《网络对抗技术》Exp1 PC平台逆向破解 Week3 20165233

    Exp1 PC平台逆向破解 实验内容 一、基础知识点 NOP, JNE, JE, JMP, CMP汇编指令的机器码 NOP指令即“空指令”,执行到NOP指令时,CPU什么也不做,机器码是90; JNE即条件转移指令,如果不相等则跳转,机器码是75; JE即条件转移指令,如果相等则跳转,机器码是74;
    minchan0624   2019-03-13 11:09   0   188
  • 2018-2019-2 20165225《网络对抗技术》Exp1 缓冲区溢出实验

    2018 2019 2 20165225《网络对抗技术》Exp1 缓冲区溢出实验 声明 虽然老师在邮箱中要求要把虚拟机名改为个人名字缩写,但是我的kali好像不是很听话...重启数次也没用,在此声明bakugou就是我(是的我就是咔酱!) 实验部分 实验点1:逆向及Bof基础实践 实验开始前,老师给
    牛奶仔丶   2019-03-13 10:38   0   156
  • 2018-2019-2 20165231王杨鸿永《网络对抗》Exp1 PC平台逆向破解

    实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。 基础知识 ...
    Yhooyon   2019-03-13 10:13   0   374
  • # 2018-2019 20165208 网络对抗 Exp1 PC平台逆向破解

    2018 2019 20165208 网络对抗 Exp1 PC平台逆向破解 [TOC] 实验要求 掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 掌握反汇编与十六进制编程器 能正确修改机器指令改变程序执行流程 能正确构造payload进行bof攻击 实验内容 手工修改可执行文件,改
    KY-high   2019-03-13 10:12   0   188
  • 2018-2019-2 网络对抗技术 20165303 Exp1 PC平台逆向破解(BOF实验)

    1.实践目的 本次实践的对象是一个名为pwn1的linux可执行文件。 三个实践内容如下: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行
    Vventador   2019-03-13 09:10   0   209
  • 20165315 2018-2019-2 《网络对抗技术》Exp1 PC平台逆向破解

    20165315 2018 2019 2 《网络对抗技术》Exp1 PC平台逆向破解 一、实验内容 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。但是该程序同时包含另一个代码片段,getShell,会返
    yh666   2019-03-12 23:58   0   264
  • 2018-2019-2 网络对抗技术 20165318 Exp1 PC平台逆向破解

    实验模块 "(一)直接修改程序机器指令,改变程序执行流程;" "(二)通过构造输入参数,造成BOF攻击,改变程序执行流;" "(三)注入Shellcode并执行;" 实验准备 1. 设置共享文件夹(这一步我已经在之前安装kali的时候做好了) 2. 将老师提供的 文件通过共享文件夹传到kali上以便
    孙晓暄   2019-03-12 23:16   0   600
  • 2018-2019 20165226 网络对抗 Exp1 PC平台逆向破解

    2018 2019 20165226 网络对抗 Exp1 PC平台逆向破解 目录 ______ " 一、逆向及Bof基础实践说明" " 二、直接修改程序机器指令,改变程序执行流程" " 三、通过构造输入参数,造成BOF攻击,改变程序执行流" " 四、注入Shellcode并执行" " 五、问题与思考
    musea   2019-03-12 23:02   0   270
  • 2018-2019-2 20165232《网络对抗技术》Exp1 缓冲区溢出实验

    2018 2019 2 20165232《网络对抗技术》Exp1 缓冲区溢出实验 实验点1:逆向及Bof基础实践 实践任务 用一个pwn1文件。 该程序正常执行流程是:main调用foo函数,foo函数会回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用She
    何彦达   2019-03-12 22:53   0   301