-
20232317 2025-2026-1《网络与系统攻防技术》实验一实验报告
1.实验内容 1.1手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 1.2利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 1.3注入一个自己制作的shellcode并运行这段shellcode。 2.实验过程 2.1实践一 首先下 -
20232421 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
# 20232429 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 掌握NOP, JNE, JE, JMP, CMP汇编 -
20232422 2025-2026-1 《网络与系统攻防技术》实验一实验报告
实验目的 掌握ELF可执行文件的机器指令修改方法,理解程序执行流控制原理; 理解缓冲区溢出(BOF)漏洞的原理,掌握通过覆盖返回地址改变程序执行流的攻击方法; 学会构造并注入shellcode,理解漏洞利用的完整流程; 熟练使用gdb、wxHexEditor、WinSCP、execstack等工具。 -
地址
https://www.cnblogs.com/zhj910 -
20232315 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验目标 对一个名为pwn1的linux可执行文件: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 二、实验 -
20232303 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232303 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1. 实验内容 1.1 本章学习内容总结 通过本章目前的学习,我首先了解了安全漏洞、缓冲区溢出是什么与为什么,以及一些具体案例与安全事件。接着学习了缓冲区溢出的基础知识,了解了编译器与调试器、汇编语言、进程内存管理、函数 -
20232412 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验围绕一个存在缓冲区溢出漏洞的Linux程序pwn1展开,通过三种方式劫持其控制流,使其执行原本不会被调用的getShell函数从而获得系统Shell。 三种方式如下: 通过直接修改可执行文件的机器指令,将调用 foo 的函数地址替换为 getShell 的地址 利用 foo 函 -
20232420 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 1)对目标文件pwn1,直接修改文件内容,使程序执行时跳转到getShell函数。 2)对目标文件pwn1,利用缓冲区溢出漏洞,覆盖返回地址,触发getShell函数。 3)对目标文件pwn1,注入一个shellcode并运行。 2.实验环境 VMware 虚拟机 Kali 系统。 3 -
20232323 2025-2026-1《网络与系统攻防技术》实验一实验报告
一.实验内容 本次实验针对 Linux 平台可执行文件 pwn1,围绕缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术展开,核心目标是通过三种路径篡改程序执行流程:1. 手动修改机器指令,将 main 函数调用的 foo 函数替换为 getShell 函数;2. 利用 foo 函数的 B -
博客园地址
https://www.cnblogs.com/yuyue-aq -
20232419 2025-2026-1《网络与系统攻防技术》实验一实验报告
一、实验目标及内容 实验内容:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实验目标:理解可执行文件与机器指令 -
20232405 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1. 实验内容 (1)对pwn1文件,直接人工修改其可执行文件,使其从main函数提转到getshell函数而不是foo函数 (2)发现foo函数的漏洞,使用一个新的攻击字符串,覆盖foo函数的返回地址,使getshell函数能被执行 (3)自己制作一个shellcode,将其注入foo函数中,使得 -
20232406 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程 -
20232424 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到 getShell 函数 利用 foo 函数的 Buffer Overflow(BoF)漏洞,构造攻击输入字符串,覆盖返回地址,触发 getShell 函数 注入一个自己制作的 Shellcode 并运行这段 Shellcode 2.实验 -
20232413邓昊 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一.实验目标 1.手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 2.利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 3.注入一个自己制作的shellcode并运行这段shellcode。 二.实验知识点 1.熟悉Linux基本操 -
20232315 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
20232315 2025-2026-1 《网络与系统攻防技术》实验一实验报告 实验基本信息 实验环境:Kali Linux虚拟机 + VMware Workstation 实验工具:GDB,objdump等 实验对象:pwn20232315(存在缓冲区溢出漏洞的Linux可执行文件) 实验时间:2 -
20232407 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20232312 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232312 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 1.1通过学习、分析可执行文件pwn1(后改名为pwn20232312_1),学习了三种漏洞利用技术: 直接修改程序机器指令:通过修改 call指令的跳转地址,强制程序执行原本不会运行的 getSh -
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 本次实验围绕一个pwn20232403,通过三种不同的方式,调用getShell函数。包括直接修改可执行文件本身、利用foo函数中的缓冲区溢出漏洞和注入一段精简的Shellcode。这三种方法由浅入深,从直