• 20145317 网络对抗技术 逆向与Bof基础


    20145317 网络对抗技术 逆向与Bof基础

    实践要求

    1. 掌握NOP,JNE,JE,JMP,CMP汇编指令的机器码
    2. 掌握反汇编与十六进制编程器
    3. 能正确修改机器指令改变程序执行流程
    4. 能正确构造payload进行bof攻击
    5. Optional:进阶,Shellcode编程与注入

    实践目标

    学习以下两种方法,运行正常情况下不会被运行的代码:

    • 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
    • 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。

    实践过程

    直接修改程序机器指令,改变程序执行流程

    1.先对原文件进行备份cp 

    2.用objdump -d pwn1 | more```进行反汇编,了解程序用途。


    3.运行程序,验证其功能。


    4.vi 5304pwn1打开文件,在vi中用:%!xxd将模式切换为16进制模式。

    5./e8 d7查找要修改的内容。

    6.将参与返回地址计算的d7 ff ff ff改为c3 ff ff ff,
    可用计算器算出该值。


    7.转换16进制为原格式:!xxd -r

    8.保存后退出:wq
    9.反汇编查看修改是否成功,运行验证。

    通过构造输入参数,造成BOF攻击,改变程序执行流

    1.用gdb进行调试,直到出现溢出错误,查看溢出后覆盖%eip的值。

    2.构造输入的字符串,使覆盖%eip的值为getShell函数的地址。

    3.运行验证。

     

     

  • 相关阅读:
    最小圆覆盖
    BZOJ3572 [Hnoi2014]世界树 【虚树 + 树形dp】
    一些组合数学
    BZOJ3611 [Heoi2014]大工程 【虚树】
    线段树合并
    BZOJ4446 [Scoi2015]小凸玩密室 【树形Dp】
    生成函数小记
    BZOJ2337 [HNOI2011]XOR和路径 【概率dp + 高斯消元】
    连续数字异或和
    POJ2976:Dropping tests——题解
  • 原文地址:https://www.cnblogs.com/5317p/p/6503621.html
Copyright © 2020-2023  润新知