-
Exp2
Task 1 #include <stdio.h> #include <stdlib.h> #include <time.h> #define N 5 #define N1 80 #define N2 35 int main() { int cnt; int random_major, random -
高级语言程序设计第一次作业
这个作业属于的课程:课程链接 这个作业要求:作业要求 学号:102500408 姓名:阮意舒 从sourceforge下载devcpp 成功安装devcpp 书写代码,编译并运行。文件尽量保存在无中文路径下的文件夹中 在终端中成功输出 本次作业总结: 由于其他程序的编译都使用VScode进行,且早些 -
第二次
实验任务1 #include<stdio.h> #include <stdlib.h> #include <time.h> #define N 5 #define N1 80 #define N2 35 int main() { int cnt; int random_major, random_n -
实验2
实验任务1 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <time.h> 4 #define N 5 5 #define N1 80 6 #define N2 35 7 int main() { 8 int cnt; 9 int ran -
实验1
实验任务1: 源代码: 1 #include <iostream> 2 #include <string> 3 #include <vector> 4 #include <algorithm> 5 6 template<typename T> 7 void output(const T &c); 8 -
20232317 2025-2026-1《网络与系统攻防技术》实验一实验报告
1.实验内容 1.1手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 1.2利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 1.3注入一个自己制作的shellcode并运行这段shellcode。 2.实验过程 2.1实践一 首先下 -
20232421 2024-2025-1 《网络与系统攻防技术》实验一实验报告
20232421 2024-2025-1 《网络与系统攻防技术》实验一实验报告 1.实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个 -
实验2作业
任务1 #include<stdio.h> #include<stdlib.h> #include<time.h> #define N 5 #define N1 80 #define N2 35 int main(){ int cnt; int random_major,random_no; cnt -
# 20232429 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 掌握NOP, JNE, JE, JMP, CMP汇编 -
20232422 2025-2026-1 《网络与系统攻防技术》实验一实验报告
实验目的 掌握ELF可执行文件的机器指令修改方法,理解程序执行流控制原理; 理解缓冲区溢出(BOF)漏洞的原理,掌握通过覆盖返回地址改变程序执行流的攻击方法; 学会构造并注入shellcode,理解漏洞利用的完整流程; 熟练使用gdb、wxHexEditor、WinSCP、execstack等工具。 -
oop.shiyan1
实验1 源代码: 1 #include<iostream> 2 #include<string> 3 #include<vector> 4 #include<algorithm> 5 6 //模版函数声明 7 template<typename T> 8 void output(const T& c -
实验1
实验1现代C++编程初体验 实验任务一 : task1.cpp: #include <iostream> #include <string> #include <vector> #include <algorithm> template <typename T> void output(const -
地址
https://www.cnblogs.com/zhj910 -
20232315 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验目标 对一个名为pwn1的linux可执行文件: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 二、实验 -
实验1
#include<iostream> #include<string> #include<vector> #include<algorithm> template<typename T> void output(const T& c); void test1(); void test2(); voi -
20232303 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232303 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1. 实验内容 1.1 本章学习内容总结 通过本章目前的学习,我首先了解了安全漏洞、缓冲区溢出是什么与为什么,以及一些具体案例与安全事件。接着学习了缓冲区溢出的基础知识,了解了编译器与调试器、汇编语言、进程内存管理、函数 -
实验1
实验任务1 task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T &c); void test1( -
实验一
任务一: 源代码task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> // 模板函数声明 template<typename T> void output(const T &c); -
实验一
实验任务1 源代码: #include <iostream> #include <string> #include <vector> #include <algorithm> // 模板函数声明 template <typename T> void output(const T &c); void -
20232412 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验围绕一个存在缓冲区溢出漏洞的Linux程序pwn1展开,通过三种方式劫持其控制流,使其执行原本不会被调用的getShell函数从而获得系统Shell。 三种方式如下: 通过直接修改可执行文件的机器指令,将调用 foo 的函数地址替换为 getShell 的地址 利用 foo 函