-
20232404zxy 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 1. 实验任务 (1)直接修改pwn1的机器指令,将main函数中调用foo的指令改为调用getShell。 (2)利用foo函数中gets(无边界检查)的漏洞,构造输入字符串覆盖返回地址,触发getShell。 (3)注入自定义Shellcode,通过构造Payload使程序执行Sh -
20232410 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20232418 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验目的 1掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码。 2掌握反汇编与十六进制编程器。 3能正确修改机器指令改变程序执行流程。 4能正确构造payload进行bof攻击。 二、实验环境 VMware Workstation pro环境下安装kali-linux-2025. -
实验一:逆向及BOF基础实践-20232301郑好
1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行 -
1
https://www.cnblogs.com/jj11/ -
20232311 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本周围绕Linux可执行文件pwn1的缓冲区溢出(BOF)漏洞与shellcode注入展开学习,核心是通过三种技术手段篡改程序执行流程,触发原本不可运行的getShell函数或自定义shellcode。具体包括:手动修改可执行文件的机器指令,直接将main函数调用目标从foo改为get -
实验1
#实验任务1 #task1.1.c 1 #include<stdio.h> 2 int main() 3 { 4 printf(" 0\n"); 5 printf("<H>\n"); 6 printf("I I\n"); 7 8 printf(" 0\n"); 9 printf("<H>\n"); -
博客地址
https://www.cnblogs.com/yahuao -
20232320 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 通过三种不同的技术手段,设法使程序执行 getShell 函数代码片段,方法如下: 方法一:手工修改可执行文件,直接改变程序的执行流程,使其跳转至getShell函数。 方法二:利用foo函数中的缓冲区溢出漏洞,构造特殊的输入字符串,覆盖函数的返回地址,从而触发getShell函数。 -
20232306刘博2025-2026-1《网络与系统攻防技术》实验一实验报告
1.实验内容 通过修改可执行文件,改变程序执行流程,跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 2.实验过程 (一)直接修改程序机器指令,改变程序执行流 -
#20232329易杨文轩 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
1.实验内容 本次实验以 Linux 可执行文件 pwn1 为对象。 程序正常流程:main → foo,foo 仅回显用户输入; 程序已含 getShell 片段,可交互式返回 shell,但默认不会被执行。 实验目标:强制运行 getShell,并进一步实现任意 shellcode 注入。 采用 -
20232309 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 1.1学习内容 缓冲区漏洞的概念,发展历程,经典案例 缓冲区溢出的基本知识 gdb的基本操作:break、step、stepi、continue等 基本汇编指令:push、pop、ret、call等 栈结构:环境变量/参数和个数以及主函数和调用栈中函数的临时保存信息,从高地址向低地址增 -
博客主页地址
https://www.cnblogs.com/zty527hh -
20232314 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 通过修改可执行文件,改变程序执行流程,跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 2.实验过程 (一)直接修改程序机器指令,改变程序执行流 -
软件技术基础第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 进行自我介绍,剖析自己,表述对这门课的期待 姓名-学号 陈如峰-2023329301096 自我介绍: 大家好,我叫陈如峰,我来自浙江绍兴,我对科技与机械领域十分感兴趣,喜欢在 -
软件技术基础第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 学会使用博客,参与交流,展现自我 姓名-学号 潘浩冲-2023329301093 一、自我介绍: 大家好,我是自动化2班的潘浩冲,我平常喜欢外出旅游和打篮球 二、自我评估: 通 -
第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 认识自我,学会使用博客 学号+姓名 2023329340018 赵泽伦 自我介绍: 我叫赵泽伦,来自电气工程及其自动化(2)班,家乡是素有瓷都之名的江西景德镇。我的生活比较简单 -
第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 <展示个人技术能力,提升专业知识水平> 姓名-学号 朱李航-2023333500131 大家好,我是朱李航,我来自浙江温州,专业是电气工程及其自动化。我的爱好是打羽毛球,在课余 -
软件技术基础第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 展现个人技术能力,实现自我认知升级 姓名-学号 朱晨阳-2023333500140 我的名字叫朱晨阳,我的爱好是打篮球,我喜欢听歌,还喜欢旅游 我来自23自动化1班 我来自浙江 -
20232319 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 篡改程序流程——直接修改可执行文件,跳转至getShell; 栈溢出攻击——利用foo函数的缓冲区溢出漏洞,覆盖返回地址触发getShell; Shellcode注入——构造恶意输入注入自定义Shellcode并执行。 2.实验过程 一、掌握NOP,JNE,JE,JMP,CMP汇编指令