20192428魏来 《网络与系统系统攻防技术》实验一 逆向及Bof基础实践
作者:互联网
《网络与系统攻防技术》实验一 逆向及Bof基础实践
实践目标
本次实践的对象是一个名为pwn1的linux可执行文件。
该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。
该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。
三个实践内容如下:
- 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
- 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
- 注入一个自己制作的shellcode并运行这段shellcode。
基于以上三个实践,代表我们现实中实现的三种攻击方式:
- 运行原本不可访问的代码片段
- 强行修改程序执行流
- 注入运行任意代码。
标签:片段,代码,实践,运行,foo,20192428,魏来,Bof 来源: https://www.cnblogs.com/KamanFuture/p/16033150.html