1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行 ...
分类:
其他好文 时间:
2018-03-19 00:27:18
阅读次数:
171
实践内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 三块内容也实际包含了现实情况下bof攻击的三种方法: 运 ...
分类:
其他好文 时间:
2018-03-18 21:36:55
阅读次数:
134
实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习 ...
分类:
其他好文 时间:
2018-03-18 20:39:03
阅读次数:
168
1. 逆向及Bof基础实践 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的 ...
分类:
其他好文 时间:
2018-03-18 18:44:09
阅读次数:
202
Exp1 PC平台逆向破解1 20154301仉鑫烨 1.实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。 1. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 2. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell ...
分类:
其他好文 时间:
2018-03-18 16:27:06
阅读次数:
218
20155318 Exp1 PC平台逆向破解(5)M 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个 ...
分类:
其他好文 时间:
2018-03-18 16:25:42
阅读次数:
206
==Exp1 PC平台逆向破解 20154302薛师凡== 一、实践目标 对象是一个名为20154302的linux文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这 ...
分类:
其他好文 时间:
2018-03-18 15:02:04
阅读次数:
187
exp1 PC平台逆向破解(5)M 一、实验内容 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 3.注入一个自己制作的shellcode并运行这段shellcode。 二、 ...
分类:
其他好文 时间:
2018-03-17 19:42:18
阅读次数:
211
Exp1 PC平台逆向破解 一、实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我 ...
分类:
其他好文 时间:
2018-03-13 21:08:44
阅读次数:
217
Exp1 PC平台逆向破解(5)M 目录 " 实验内容 " " 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 " " 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 " " 注入一个自己制作的shellcode并运行这段shel ...
分类:
其他好文 时间:
2018-03-12 00:03:30
阅读次数:
306