首页 > 其他 > 详细

20155323刘威良 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M

时间:2018-03-18 20:32:29      阅读:188      评论:0      收藏:0      [点我收藏+]

实践目标

本次实践的对象是linux的可执行文件
该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。

该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。

实践内容

手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。

注入一个自己制作的shellcode并运行这段shellcode。
1.掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码

2.掌握反汇编与十六进制编程器

3.能正确修改机器指令改变程序执行流程

4.能正确构造payload进行bof攻击

实践要求

1.所有操作截图主机名为本人姓名拼音

2.所编辑的文件名包含自己的学号

实践一

直接修改程序机器指令,改变程序执行流程

过程:

1.用cp pwn1 20155323lwl拷贝pwn1文件

2.输入objdump -d lwl20155323 | more进行反汇编

技术分享图片

3.输入vi lwl20155323进行编辑

4.按Esc键再输入:%!xxd将显示模式切换为16进制模式

5.输入/e8d7查找要修改内容

6.将d7修改为c3

7.用:%!xxd -r转换16进制为原格式

8.输入:wq保存并退出

技术分享图片

实践二

通过构造输入参数,造成BOF攻击,改变程序执行流

20155323刘威良 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M

原文:https://www.cnblogs.com/fixedl/p/8597218.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!