-
实验1
实验1现代C++编程初体验 实验任务一 : task1.cpp: #include <iostream> #include <string> #include <vector> #include <algorithm> template <typename T> void output(const -
地址
https://www.cnblogs.com/zhj910 -
20232315 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验目标 对一个名为pwn1的linux可执行文件: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 二、实验 -
实验1
#include<iostream> #include<string> #include<vector> #include<algorithm> template<typename T> void output(const T& c); void test1(); void test2(); voi -
20232303 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232303 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1. 实验内容 1.1 本章学习内容总结 通过本章目前的学习,我首先了解了安全漏洞、缓冲区溢出是什么与为什么,以及一些具体案例与安全事件。接着学习了缓冲区溢出的基础知识,了解了编译器与调试器、汇编语言、进程内存管理、函数 -
实验1
实验任务1 task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T &c); void test1( -
实验一
任务一: 源代码task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> // 模板函数声明 template<typename T> void output(const T &c); -
实验一
实验任务1 源代码: #include <iostream> #include <string> #include <vector> #include <algorithm> // 模板函数声明 template <typename T> void output(const T &c); void -
20232412 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 本次实验围绕一个存在缓冲区溢出漏洞的Linux程序pwn1展开,通过三种方式劫持其控制流,使其执行原本不会被调用的getShell函数从而获得系统Shell。 三种方式如下: 通过直接修改可执行文件的机器指令,将调用 foo 的函数地址替换为 getShell 的地址 利用 foo 函 -
实验1_CPP
实验1 源代码 #include <iostream> #include <string> #include <vector> #include <algorithm> template <typename T> void output(const T &c); void test1(); void -
20232420 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 1)对目标文件pwn1,直接修改文件内容,使程序执行时跳转到getShell函数。 2)对目标文件pwn1,利用缓冲区溢出漏洞,覆盖返回地址,触发getShell函数。 3)对目标文件pwn1,注入一个shellcode并运行。 2.实验环境 VMware 虚拟机 Kali 系统。 3 -
c++初体验
#实验任务1 ##代码 1 #include <iostream> 2 #include <string> 3 #include <vector> 4 #include <algorithm> 5 using namespace std; 6 template<typename T> 7 void -
20232323 2025-2026-1《网络与系统攻防技术》实验一实验报告
一.实验内容 本次实验针对 Linux 平台可执行文件 pwn1,围绕缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术展开,核心目标是通过三种路径篡改程序执行流程:1. 手动修改机器指令,将 main 函数调用的 foo 函数替换为 getShell 函数;2. 利用 foo 函数的 B -
实验1 现代C++编程初体验
实验任务1 源代码 task1.cpp #include <iostream> #include <string> #include <vector> #include <algorithm> template<typename T> void output(const T &c); void te -
博客园地址
https://www.cnblogs.com/yuyue-aq -
20232419 2025-2026-1《网络与系统攻防技术》实验一实验报告
一、实验目标及内容 实验内容:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实验目标:理解可执行文件与机器指令 -
20232405 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1. 实验内容 (1)对pwn1文件,直接人工修改其可执行文件,使其从main函数提转到getshell函数而不是foo函数 (2)发现foo函数的漏洞,使用一个新的攻击字符串,覆盖foo函数的返回地址,使getshell函数能被执行 (3)自己制作一个shellcode,将其注入foo函数中,使得 -
20232406 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程 -
NUIST 《程序设计基础》 实验2
实验2~ task1.c 点击查看代码 #include <stdio.h> #include <stdlib.h> #include <time.h> #define N 5 #define N1 80 #define N2 35 int main() { int cnt; int random_ -
20232424 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到 getShell 函数 利用 foo 函数的 Buffer Overflow(BoF)漏洞,构造攻击输入字符串,覆盖返回地址,触发 getShell 函数 注入一个自己制作的 Shellcode 并运行这段 Shellcode 2.实验