-
20232303 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232303 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1. 实验内容 1.1 本章学习内容总结 通过本章目前的学习,我首先了解了安全漏洞、缓冲区溢出是什么与为什么,以及一些具体案例与安全事件。接着学习了缓冲区溢出的基础知识,了解了编译器与调试器、汇编语言、进程内存管理、函数 -
实验1
实验任务1 task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T &c); void test1( -
实验一
任务一: 源代码task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> // 模板函数声明 template<typename T> void output(const T &c); -
实验一
实验任务1 源代码: #include <iostream> #include <string> #include <vector> #include <algorithm> // 模板函数声明 template <typename T> void output(const T &c); void -
20232412 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验围绕一个存在缓冲区溢出漏洞的Linux程序pwn1展开,通过三种方式劫持其控制流,使其执行原本不会被调用的getShell函数从而获得系统Shell。 三种方式如下: 通过直接修改可执行文件的机器指令,将调用 foo 的函数地址替换为 getShell 的地址 利用 foo 函 -
实验1_CPP
实验1 源代码 #include <iostream> #include <string> #include <vector> #include <algorithm> template <typename T> void output(const T &c); void test1(); void -
c++初体验
#实验任务1 ##代码 1 #include <iostream> 2 #include <string> 3 #include <vector> 4 #include <algorithm> 5 using namespace std; 6 template<typename T> 7 void -
20232323 2025-2026-1《网络与系统攻防技术》实验一实验报告
一.实验内容 本次实验针对 Linux 平台可执行文件 pwn1,围绕缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术展开,核心目标是通过三种路径篡改程序执行流程:1. 手动修改机器指令,将 main 函数调用的 foo 函数替换为 getShell 函数;2. 利用 foo 函数的 B -
实验1 现代C++编程初体验
实验任务1 源代码 task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T &c); void te -
博客园地址
https://www.cnblogs.com/yuyue-aq -
20232419 2025-2026-1《网络与系统攻防技术》实验一实验报告
一、实验目标及内容 实验内容:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实验目标:理解可执行文件与机器指令 -
20232406 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程 -
NUIST《程序设计基础》 实验2
实验2~ task1.c 点击查看代码 #include <stdio.h> #include <stdlib.h> #include <time.h> #define N 5 #define N1 80 #define N2 35 int main() { int cnt; int random_ -
20232424 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到 getShell 函数 利用 foo 函数的 Buffer Overflow(BoF)漏洞,构造攻击输入字符串,覆盖返回地址,触发 getShell 函数 注入一个自己制作的 Shellcode 并运行这段 Shellcode 2.实验 -
20232413邓昊 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一.实验目标 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 3.注入一个自己制作的shellcode并运行这段shellcode。 二.实验知识点 1.熟悉Linux基本操 -
20234320 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20234320 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 1.1 目标任务 a.对目标pwn文件,手工修改可执行文件从而改变执行过程,跳转到getShell得到可用Shell b.对目标pwn文件,利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖原本的返回 -
20232315 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
20232315 2025-2026-1 《网络与系统攻防技术》实验一实验报告 实验基本信息 实验环境:Kali Linux虚拟机 + VMware Workstation 实验工具:GDB,objdump等 实验对象:pwn20232315(存在缓冲区溢出漏洞的Linux可执行文件) 实验时间:2 -
20232407 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20232312 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232312 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 1.1通过学习、分析可执行文件pwn1(后改名为pwn20232312_1),学习了三种漏洞利用技术: 直接修改程序机器指令:通过修改 call指令的跳转地址,强制程序执行原本不会运行的 getSh -
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 本次实验围绕一个pwn20232403,通过三种不同的方式,调用getShell函数。包括直接修改可执行文件本身、利用foo函数中的缓冲区溢出漏洞和注入一段精简的Shellcode。这三种方法由浅入深,从直