-
实验1 现代C++编程初体验
实验任务1 源代码 task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T &c); void te -
博客园地址
https://www.cnblogs.com/yuyue-aq -
20232419 2025-2026-1《网络与系统攻防技术》实验一实验报告
一、实验目标及内容 实验内容:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实验目标:理解可执行文件与机器指令 -
20232406 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程 -
NUIST《程序设计基础》 实验2
实验2~ task1.c 点击查看代码 #include <stdio.h> #include <stdlib.h> #include <time.h> #define N 5 #define N1 80 #define N2 35 int main() { int cnt; int random_ -
20232424 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到 getShell 函数 利用 foo 函数的 Buffer Overflow(BoF)漏洞,构造攻击输入字符串,覆盖返回地址,触发 getShell 函数 注入一个自己制作的 Shellcode 并运行这段 Shellcode 2.实验 -
20232413邓昊 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一.实验目标 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 3.注入一个自己制作的shellcode并运行这段shellcode。 二.实验知识点 1.熟悉Linux基本操 -
20234320 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20234320 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 1.1 目标任务 a.对目标pwn文件,手工修改可执行文件从而改变执行过程,跳转到getShell得到可用Shell b.对目标pwn文件,利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖原本的返回 -
20232315 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
20232315 2025-2026-1 《网络与系统攻防技术》实验一实验报告 实验基本信息 实验环境:Kali Linux虚拟机 + VMware Workstation 实验工具:GDB,objdump等 实验对象:pwn20232315(存在缓冲区溢出漏洞的Linux可执行文件) 实验时间:2 -
20232407 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20232312 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232312 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 1.1通过学习、分析可执行文件pwn1(后改名为pwn20232312_1),学习了三种漏洞利用技术: 直接修改程序机器指令:通过修改 call指令的跳转地址,强制程序执行原本不会运行的 getSh -
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 本次实验围绕一个pwn20232403,通过三种不同的方式,调用getShell函数。包括直接修改可执行文件本身、利用foo函数中的缓冲区溢出漏洞和注入一段精简的Shellcode。这三种方法由浅入深,从直 -
20232327 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232327 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 在本周的课程学习了缓冲区溢出和shellcode攻击的内容,以下是一些基本概念和解释: 缓冲区:连续的一段存储空间; 缓冲区溢出攻击BOF(Buffer Overflow,缓冲区溢出):写入缓冲区的数据量超 -
20232325 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验以Linux可执行文件pwn1为对象,核心目标是通过三种技术手段篡改程序执行流程,触发原本不可运行的getShell函数或自定义shellcode,具体如下: (一)手工修改可执行文件,直接跳转到getShell函数 通过objdump工具反汇编pwn1,获取main函数调用f -
实验1 现代c++初体验
task 1.cpp 1 #include<iostream> 2 #include<string> 3 #include<vector> 4 #include<algorithm> 5 6 template<typename T> 7 void output(const T& c); 8 9 vo -
20232308 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 1. 本周学习内容 缓冲区溢出 缓冲区溢出原理:本质是数组的生长方向与栈的生长方向相反,且数组调用没有进行越界检查。 返回地址覆盖:掌握如何通过缓冲区溢出覆盖栈上的返回地址,以控制程序的执行路径。 返回地址位置:明确在函数调用过程中,返回地址是如何被存储在堆栈上的。 程序汇编与反汇编 -
20232307 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232307 2025-2026-1 《网络与系统攻防技术》实验一实验报告 一、实验内容 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 3.注入一个自己制作的shell -
博客地址
https://www.cnblogs.com/Asahina -
实验1 现代C++编程初体验
task1: 源代码task1.cpp 1 // 现代C++标准库、算法库体验 2 // 本例用到以下内容: 3 // 1. 字符串string, 动态数组容器类vector、迭代器 4 // 2. 算法库:反转元素次序、旋转元素 5 // 3. 函数模板、const引用作为形参 6 #includ -
实验1 现代C++编程初体验
任务一: 源代码 1 #include <iostream> 2 #include <string> 3 #include <vector> 4 #include <algorithm> 5 6 // 模板函数声明 7 template<typename T> 8 void output(const