-
实验1
实验结论 实验任务一 : task1.cpp: #include <iostream> #include <string> #include <vector> #include <algorithm> template <typename T> void output(const T &c); vo -
20232426 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验目标(内容) 掌握缓冲区溢出的基本原理。 理解栈的工作方式和返回地址覆盖。 学会编写和注入Shellcode,并在Linux下调试。 熟悉gdb、objdump等调试与分析工具。 二、实验知识点回顾(本周学习的内容) 1.Linux操作 文件与目录操作(cd、ls 、cp等)。 权限控制与命 -
20232417 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验围绕 Linux 可执行文件 pwn1 的缓冲区溢出(BOF)漏洞与 shellcode 注入展开学习,核心是通过多种技术手段篡改程序执行流程,实现未授权代码执行。具体包括:直接修改程序机器指令,将 main 函数调用的目标从 foo 改为 getShell;利用 foo 函数 -
20232326 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1. 实验内容 本次实践内容说明 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目 -
博客地址
https://www.cnblogs.com/xiabanglu -
20232302 2025-2026-1《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20232318 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实验聚焦于 Linux 平台下可执行文件 pwn1 的缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术,核心目标是通过三种不同的技术路径篡改程序原有执行流程,从而触发程序中默认不可调用的 getShell 函数,或实现自定义 shellcode 的运行。具体技术方案包括 -
20232305 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们的第一个实践目标就是 -
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告 目录 一、实验目的 二、实验环境 三、实验内容 四、实验过程与分析 4.1 文件准备 4.2 方法一:直接修改程序机器指令 4.3 方法二:BOF攻击,改变程序执行流 4.4 注入Shellcode并执行 五、问题及解决 -
博客地址
Likgon - 博客园 -
实验1 现代C++编程初体验
任务一: 1.源代码task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T &C); void te -
实验一
Task 1 源代码 #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T& c); void test1(); vo -
博客地址
https://www.cnblogs.com/JxLi -
OOP-实验1
实验任务1 源代码task1.cpp 1 // 现代C++标准库、算法库体验 2 // 1. 字符串string、动态数组容器类vector、迭代器 3 // 2. 算法库:反转元素次序、旋转元素 4 // 3. 函数模板、const引用作为形参 5 6 #include <iostream> 7 -
20232401 2025-2026-1 《网络与系统攻防技术》实验一实验报告
学号 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 1.1 目标任务 a.对一个存在漏洞的pwn文件,直接修改其机器指令从而改变执行过程,运行getShell得到可用Shell b.对一个存在漏洞的pwn文件,通过构造特殊的输入字符串覆盖返回地址从而跳转执行getShe -
实验1 现代c++编程初体验
1.实验任务1 程序源代码 1 #include <iostream> 2 #include <string> 3 #include <vector> 4 #include <algorithm> 5 6 template<typename T> 7 void output(const T& c); -
20232322 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一.实验内容 修改可执行文件内容,改变程序中的一个函数调用指令,直接跳转到getShell函数。 利用foo函数的缓冲区溢出漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 二.实验过程 (1)直接修改程序机器 -
20232411 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验以Linux环境下的可执行文件pwn20232411为操作对象,围绕缓冲区溢出漏洞进行注入实验。主要是通过技术手段篡改程序执行流程,触发原本不可运行的getShell函数或者自定义 的shellcode。包括直接修改程序机器指令,改变程序执行流程;通过构造输入参数,造成BOF攻 -
面向对象编程实验一
1.实验任务一:**reverse和reverse_copy有什么区别?** 答:reverse和reverse_copy都是将一个容器里的元素倒置,区别在于前者是将倒置后的新序列依旧存储在原来的容器中,而后者是将倒置后的序列放在一个新的容器中,并且保持元来的容器的序列顺序不变。 **rotate算 -
20232310 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
20232310 2025-2026-1 《网络与系统攻防技术》 实验一实验报告 一、实验目的 篡改程序流程——直接修改可执行文件,跳转至getShell; 栈溢出攻击——利用foo函数的缓冲区溢出漏洞,覆盖返回地址触发getShell; Shellcode注入——构造恶意输入注入自定义Shellc