-
20232323 2025-2026-1《网络与系统攻防技术》实验一实验报告
一.实验内容 本次实验针对 Linux 平台可执行文件 pwn1,围绕缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术展开,核心目标是通过三种路径篡改程序执行流程:1. 手动修改机器指令,将 main 函数调用的 foo 函数替换为 getShell 函数;2. 利用 foo 函数的 B -
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 本次实验围绕一个pwn20232403,通过三种不同的方式,调用getShell函数。包括直接修改可执行文件本身、利用foo函数中的缓冲区溢出漏洞和注入一段精简的Shellcode。这三种方法由浅入深,从直 -
20232424 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到 getShell 函数 利用 foo 函数的 Buffer Overflow(BoF)漏洞,构造攻击输入字符串,覆盖返回地址,触发 getShell 函数 注入一个自己制作的 Shellcode 并运行这段 Shellcode 2.实验 -
20232406 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程 -
20232411 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验以Linux环境下的可执行文件pwn20232411为操作对象,围绕缓冲区溢出漏洞进行注入实验。主要是通过技术手段篡改程序执行流程,触发原本不可运行的getShell函数或者自定义 的shellcode。包括直接修改程序机器指令,改变程序执行流程;通过构造输入参数,造成BOF攻 -
实验1 现代C++编程初体验
任务一 源代码 #include <iostream> #include <string> #include <vector> #include <algorithm> // 模板函数声明 template<typename T> void output(const T &c); void test -
实验一
实验任务1: 源代码: 1 #include <iostream> 2 #include <string> 3 #include <vector> 4 #include <algorithm> 5 6 // 模板函数声明 7 template<typename T> 8 void output(co -
高级程序语言第一次作业
C语言01次作业 这个作业属于哪个课程 < 2025高级语言程序设计 (福州大学)> 这个作业要求在哪里 < 高级语言程序设计第一次作业 - 作业 - 2025高级语言程序设计 - 班级博客 - 博客园> 学号 102300317 姓名 李东阳 一、安装编译环境 二、第二章示例运行 2.1源代码:# -
实验1 现代C++编程初体验
一、实验结论 1. 实验任务1 程序源代码 // 现代C++标准库、算法库体验 // 本例用到以下内容: // 1. 字符串string, 动态数组容器类vector、迭代器 // 2. 算法库:反转元素次序、旋转元素 // 3. 函数模板、const引用作为形参 #include <iostrea -
实验一
Task 1 源代码 #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T& c); void test1(); vo -
20232410 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
面向对象编程实验一
1.实验任务一:**reverse和reverse_copy有什么区别?** 答:reverse和reverse_copy都是将一个容器里的元素倒置,区别在于前者是将倒置后的新序列依旧存储在原来的容器中,而后者是将倒置后的序列放在一个新的容器中,并且保持元来的容器的序列顺序不变。 **rotate算 -
实验1 现代C++编程初体验
实验任务 1 验证性实验 在C++编码环境中,输入、运行并观察以下代码,结合运行结果和注释,体验使用C++标准库进行编程的便捷性。从面 向对象编程范式的角度,体会封装与基于接口编程的意义。 1 #include <iostream> 2 #include <string> 3 #include <v -
实验任务2
task1 问题一:提供随机种子,避免每次运行的结构都是一致的 问题二:生成四个随机的数字,且数字的前几位数只有两种形式,后4位数是随机的,类似于学号的生成。 task2 问题一:去掉之后的第一次结果并无影响,第二次运行结果就会错误。 问题二:执行下面的代码。 task3 1 #include <s -
实验1 现代C++编程初体验
实验任务1 程序源代码: #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T& c); void test1(); -
20232418 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验目的 1掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码。 2掌握反汇编与十六进制编程器。 3能正确修改机器指令改变程序执行流程。 4能正确构造payload进行bof攻击。 二、实验环境 VMware Workstation pro环境下安装kali-linux-2025. -
Exp2
Task 1 #include <stdio.h> #include <stdlib.h> #include <time.h> #define N 5 #define N1 80 #define N2 35 int main() { int cnt; int random_major, random -
博客园地址
https://www.cnblogs.com/yuyue-aq -
20232407 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
实验任务2
task-1 源代码 #include <stdio.h> #include <stdlib.h> #include <time.h> #define N 5 #define N1 80 #define N2 35 int main() { int cnt; int random_major, ra