其他分享
首页 > 其他分享> > 20192428魏来 《网络与系统系统攻防技术》实验一 逆向及Bof基础实践

20192428魏来 《网络与系统系统攻防技术》实验一 逆向及Bof基础实践

作者:互联网

《网络与系统攻防技术》实验一 逆向及Bof基础实践

实践目标

本次实践的对象是一个名为pwn1的linux可执行文件。

该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。

该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。

三个实践内容如下:

  1. 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
  2. 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。
  3. 注入一个自己制作的shellcode并运行这段shellcode。

基于以上三个实践,代表我们现实中实现的三种攻击方式:

  1. 运行原本不可访问的代码片段
  2. 强行修改程序执行流
  3. 注入运行任意代码。

标签:片段,代码,实践,运行,foo,20192428,魏来,Bof
来源: https://www.cnblogs.com/KamanFuture/p/16033150.html