-
2018-2019-2 网络对抗技术 20165324 Exp1:PC平台逆向破解
2018 2019 2 网络对抗技术 20165324 Exp1:PC平台逆向破解 实验: 要求: 1. 掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码(0.5分) 2. 掌握反汇编与十六进制编程器 (0.5分) 3. 能正确修改机器指令改变程序执行流程(0.5分) 4. 能正确构 -
2018-2019-2 20165314《网络对抗技术》Exp1 PC平台逆向破解
实践目的 本次实践的对象是一个名为 的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。 -
2018-2019-2 网络对抗技术 20165325 Exp1 PC平台逆向破解
个人笔记 maybe something wrong -
2018-2019-2 20165212《网络对抗技术》Exp1 PC平台逆向破解
2018-2019-2 20165212《网络对抗技术》Exp1 缓冲区溢出实验 实验点1:逆向及Bof基础实践 实践任务 用一个pwn1文件。 该程序正常执行流程是:main调用foo函数,foo函数会回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用She -
20165334 PC平台逆向破解
Exp1:PC平台逆向破解 一、实践目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我 -
20164305徐广皓 - Exp1 PC平台逆向破解(5)M
1.逆向及Bof基础实践说明 1.1实践目标 实践对象:pwn1的linux可执行文件 实践目的:使程序执行另一个代码(ShellCode) 实践内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发ge -
2018-2019-2 《网络对抗技术》Exp0 Kali安装 Week1 20165115
2018 2019 2 《网络对抗技术》Exp0 Kali安装 Week1 20165115 目录 安装情况 调试情况 出现问题 一、kali的安装 安装作为基本的操作,没有什么特别需要进行强调的地方,无非就是官网安装VMvare Station后将kali的镜像文件或者是直接拷贝的文件夹放到对应的 -
2018-2019-2 网络对抗week1 Kali安装 20165333陈国超
Kali安装 安装过程是按照网上的教程装的,链接点击[https://blog.csdn.net/KNIGH_YUN/article/details/79949512] 安装成功的截图 主要说一下安装过程中出现的错误 1.创建完虚拟机,启动虚拟机后无法安装 发现是拷贝同学的镜像文件有问题,换了镜像文 -
NetSec2019 20165327 Exp0 Kali安装 Week1
NetSec2019 20165327 Exp0 Kali安装 Week1 一、下载并安装Kali和VMware kali在官网下载,VMware上学期已安装 安装如下步骤: 选典型: 选稍后安装操作系统: Linux—Ubuntu 安装组件: 不使用网络镜像 以下默认选项: 此项不选默认,如图: -
2018-2019-2 《网络对抗技术》Exp0 Kali安装 Week1 20165301
2018 2019 2 《网络对抗技术》Exp0 Kali安装 Week1 20165301 ====== 安装kali 参考 "此网站" 设置共享文件夹 ,选择 ,并在文件夹处,设置一个位于主机上的共享文件夹路径