其他分享
首页 > 其他分享> > 20212937 曾俊铭 网络攻防实验报告

20212937 曾俊铭 网络攻防实验报告

作者:互联网

20212937 曾俊铭 2021-2022-2 《网络攻防实践》实践报告

1.实践内容

实践目标:

本次实践的对象是一个名为pwn1的linux可执行文件。

实验要求

2.实践过程

2.1手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数

2.2利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数

2.2.1反汇编,了解程序的基本功能

2.2.2确定输入字符串的那几个字符会覆盖返回地址

2.2.3确认用什么值覆盖返回地址

2.3注入一个自己制作的shellcode并运行这段shellcode

输入“execstack -s pwn1”设置堆栈可执行;

输入“execstack -q pwn1”查询文件的堆栈是否可执行 ;

输入“more /proc/sys/kernel/randomize_va_space”查询是否关闭地址随机化;

输入“echo "0" > /proc/sys/kernel/randomize_va_space”关闭地址随机化;

输入“more /proc/sys/kernel/randomize_va_space”查询是否关闭地址随机化
image

3.学习中遇到的问题及解决

4.实践总结

通过这次实验自己对机器指令、十六进制、反汇编、gdb调试和BOF攻击等安全知识有了进一步的了解学习,并进行了简单的应用,对于后面的学习打下了基础,实验有一点复杂,但更多的还是理论基础,希望能进一步学习吧。

标签:x90,pwn1,20212937,曾俊铭,ff,实验报告,shellcode,输入,机器指令
来源: https://www.cnblogs.com/Akron1997/p/16268388.html