网络对抗2018 (北京电子科技学院)

  • 2017-2018-2 《网络对抗技术》 20155322 第二周 Exp1 PC平台逆向破解(5)M

    2017 2018 2 《网络对抗技术》 20155322 第二周 Exp1 PC平台逆向破解(5)M [博客目录] "1 实践目标" "1.1 实践介绍" "1.2 实践内容" "1.3 实践要求" "2 实践过程" "2.1 实践所涉及指令" "2.2 反汇编,了解程序的基本功能" "2.3 构
    blackay03   2018-03-08 11:03   0   203
  • 20155306 白皎 《网络攻防》Exp1 PC平台逆向破解——逆向与Bof基础

    20155306 白皎 《网络攻防》Exp1 PC平台逆向破解——逆向与Bof基础 实践相关说明 1.1 实践目标 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的
    20155306   2018-03-07 23:43   1   322
  • 20145236《网络对抗》Exp1 逆向及Bof基础

    20145236《网络对抗》Exp 1逆向及Bof基础 一、实践目标 运行原本不可访问的代码片段 强行修改程序执行流 以及注入运行任意代码。 二、基础知识及实践准备 1. 理解EIP寄存器及其功能 1. IP是指令寄存器,存放当前指令的下一条指令的地址。 2. CPU该执行哪条指令就是通过IP来指示
    20145236冯佳   2018-03-07 21:50   0   290
  • PC平台逆向破解

    恢复内容开始 PC平台逆向破解 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。 目标是手工修改可执行文件,改变程序
    郭溢才   2018-03-07 21:21   0   396
  • 2018年3月 20155113徐步桥 EXP1-PC平台逆向破解

    Exp1 PC平台逆向破解 1. 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。
    20155113XuBuqiao   2018-03-07 20:42   0   286
  • 2017-2018-2 20155303『网络对抗技术』Exp1:PC平台逆向破解

    2017 2018 2 『网络对抗技术』Exp1:PC平台逆向破解 ————————CONTENTS———————— " 1. 逆向及Bof基础实践说明 " " 2. 直接修改程序机器指令,改变程序执行流程 " " 3. 通过构造输入参数,造成BOF攻击,改变程序执行流 " " 4. 注入Shell
    0x14b7狄   2018-03-07 18:42   0   946
  • 2018-3-7 20155317 王新玮 Exp1 PC平台逆向破解(5)M

    2018-3-7 20155317 王新玮 Exp1 PC平台逆向破解(5)M 任务要求:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 NOP、JNE、JE、JMP、CMP汇编指令的机器码: NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个
    20155317wxw   2018-03-07 15:06   0   240
  • 20155305乔磊《网络对抗》逆向及Bof基础

    20155305乔磊《网络对抗》逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码
    qiaolei   2018-03-06 16:37   0   419