-
20232325 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验以Linux可执行文件pwn1为对象,核心目标是通过三种技术手段篡改程序执行流程,触发原本不可运行的getShell函数或自定义shellcode,具体如下: (一)手工修改可执行文件,直接跳转到getShell函数 通过objdump工具反汇编pwn1,获取main函数调用f -
20232308 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 1. 本周学习内容 缓冲区溢出 缓冲区溢出原理:本质是数组的生长方向与栈的生长方向相反,且数组调用没有进行越界检查。 返回地址覆盖:掌握如何通过缓冲区溢出覆盖栈上的返回地址,以控制程序的执行路径。 返回地址位置:明确在函数调用过程中,返回地址是如何被存储在堆栈上的。 程序汇编与反汇编 -
20232307 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232307 2025-2026-1 《网络与系统攻防技术》实验一实验报告 一、实验内容 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 3.注入一个自己制作的shell -
博客地址
https://www.cnblogs.com/Asahina -
20232426 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232426 2025-2026-1 《网络与系统攻防技术》实验一实验报告 一、实验目标(内容) 掌握缓冲区溢出的基本原理。 理解栈的工作方式和返回地址覆盖。 学会编写和注入Shellcode,并在Linux下调试。 熟悉gdb、objdump等调试与分析工具。 二、实验知识点回顾(本周学习的内 -
20232417 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验围绕 Linux 可执行文件 pwn1 的缓冲区溢出(BOF)漏洞与 shellcode 注入展开学习,核心是通过多种技术手段篡改程序执行流程,实现未授权代码执行。具体包括:直接修改程序机器指令,将 main 函数调用的目标从 foo 改为 getShell;利用 foo 函数 -
20232326 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1. 实验内容 本次实践内容说明 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目 -
博客地址
https://www.cnblogs.com/xiabanglu -
20232302 2025-2026-1《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20232318 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实验聚焦于 Linux 平台下可执行文件 pwn1 的缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术,核心目标是通过三种不同的技术路径篡改程序原有执行流程,从而触发程序中默认不可调用的 getShell 函数,或实现自定义 shellcode 的运行。具体技术方案包括 -
20232305 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们的第一个实践目标就是 -
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告 目录 一、实验目的 二、实验环境 三、实验内容 四、实验过程与分析 4.1 文件准备 4.2 方法一:直接修改程序机器指令 4.3 方法二:BOF攻击,改变程序执行流 4.4 注入Shellcode并执行 五、问题及解决 -
结对项目
这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/Class34Grade23ComputerScience/ 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/Class34Grade23ComputerScie -
博客地址
Likgon - 博客园 -
博客地址
https://www.cnblogs.com/JxLi -
20232401 2025-2026-1 《网络与系统攻防技术》实验一实验报告
学号 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 1.1 目标任务 a.对一个存在漏洞的pwn文件,直接修改其机器指令从而改变执行过程,运行getShell得到可用Shell b.对一个存在漏洞的pwn文件,通过构造特殊的输入字符串覆盖返回地址从而跳转执行getShe -
20232322 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一.实验内容 修改可执行文件内容,改变程序中的一个函数调用指令,直接跳转到getShell函数。 利用foo函数的缓冲区溢出漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 二.实验过程 (1)直接修改程序机器 -
20232411 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验以Linux环境下的可执行文件pwn20232411为操作对象,围绕缓冲区溢出漏洞进行注入实验。主要是通过技术手段篡改程序执行流程,触发原本不可运行的getShell函数或者自定义 的shellcode。包括直接修改程序机器指令,改变程序执行流程;通过构造输入参数,造成BOF攻 -
20232310 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
20232310 2025-2026-1 《网络与系统攻防技术》 实验一实验报告 一、实验目的 篡改程序流程——直接修改可执行文件,跳转至getShell; 栈溢出攻击——利用foo函数的缓冲区溢出漏洞,覆盖返回地址触发getShell; Shellcode注入——构造恶意输入注入自定义Shellc -
软件工程第三次作业——结对作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/Class12Grade23ComputerScience 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/Class12Grade23ComputerScien