-
20232327 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232327 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 在本周的课程学习了缓冲区溢出和shellcode攻击的内容,以下是一些基本概念和解释: 缓冲区:连续的一段存储空间; 缓冲区溢出攻击BOF(Buffer Overflow,缓冲区溢出):写入缓冲区的数据量超 -
20232325 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验以Linux可执行文件pwn1为对象,核心目标是通过三种技术手段篡改程序执行流程,触发原本不可运行的getShell函数或自定义shellcode,具体如下: (一)手工修改可执行文件,直接跳转到getShell函数 通过objdump工具反汇编pwn1,获取main函数调用f -
实验1 现代c++初体验
task 1.cpp 1 #include<iostream> 2 #include<string> 3 #include<vector> 4 #include<algorithm> 5 6 template<typename T> 7 void output(const T& c); 8 9 vo -
20232307 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232307 2025-2026-1 《网络与系统攻防技术》实验一实验报告 一、实验内容 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 3.注入一个自己制作的shell -
20232308 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 1. 本周学习内容 缓冲区溢出 缓冲区溢出原理:本质是数组的生长方向与栈的生长方向相反,且数组调用没有进行越界检查。 返回地址覆盖:掌握如何通过缓冲区溢出覆盖栈上的返回地址,以控制程序的执行路径。 返回地址位置:明确在函数调用过程中,返回地址是如何被存储在堆栈上的。 程序汇编与反汇编 -
博客地址
https://www.cnblogs.com/Asahina -
实验1 现代C++编程初体验
task1: 源代码task1.cpp 1 // 现代C++标准库、算法库体验 2 // 本例用到以下内容: 3 // 1. 字符串string, 动态数组容器类vector、迭代器 4 // 2. 算法库:反转元素次序、旋转元素 5 // 3. 函数模板、const引用作为形参 6 #includ -
实验1 现代C++编程初体验
任务一: 源代码 1 #include <iostream> 2 #include <string> 3 #include <vector> 4 #include <algorithm> 5 6 // 模板函数声明 7 template<typename T> 8 void output(const -
实验1 现代c++编程初体验
实验1 : 1 #include<iostream> 2 #include<string> 3 #include<vector> 4 #include<algorithm> 5 6 //模板函数声明 7 template<typename T> 8 void output(const T &c); -
实验1
实验结论 实验任务一 : task1.cpp: #include <iostream> #include <string> #include <vector> #include <algorithm> template <typename T> void output(const T &c); vo -
20232426 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验目标(内容) 掌握缓冲区溢出的基本原理。 理解栈的工作方式和返回地址覆盖。 学会编写和注入Shellcode,并在Linux下调试。 熟悉gdb、objdump等调试与分析工具。 二、实验知识点回顾(本周学习的内容) 1.Linux操作 文件与目录操作(cd、ls 、cp等)。 权限控制与命 -
20232417 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验围绕 Linux 可执行文件 pwn1 的缓冲区溢出(BOF)漏洞与 shellcode 注入展开学习,核心是通过多种技术手段篡改程序执行流程,实现未授权代码执行。具体包括:直接修改程序机器指令,将 main 函数调用的目标从 foo 改为 getShell;利用 foo 函数 -
20232326 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1. 实验内容 本次实践内容说明 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目 -
博客地址
https://www.cnblogs.com/xiabanglu -
20232302 2025-2026-1《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20232318 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实验聚焦于 Linux 平台下可执行文件 pwn1 的缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术,核心目标是通过三种不同的技术路径篡改程序原有执行流程,从而触发程序中默认不可调用的 getShell 函数,或实现自定义 shellcode 的运行。具体技术方案包括 -
20232305 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们的第一个实践目标就是 -
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告 目录 一、实验目的 二、实验环境 三、实验内容 四、实验过程与分析 4.1 文件准备 4.2 方法一:直接修改程序机器指令 4.3 方法二:BOF攻击,改变程序执行流 4.4 注入Shellcode并执行 五、问题及解决 -
博客地址
Likgon - 博客园 -
实验1 现代C++编程初体验
任务一: 1.源代码task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T &C); void te