20211911 2021-2022-2 《網路攻防實踐》實踐九報告
阿新 • • 發佈:2022-05-11
1.實踐內容
2.實踐過程
本次實踐的物件是一個名為pwn1的linux可執行檔案。
該程式正常執行流程是:main呼叫foo函式,foo函式會簡單回顯任何使用者輸入的字串。
該程式同時包含另一個程式碼片段,getShell,會返回一個可用Shell。正常情況下這個程式碼是不會被執行的。我們實踐的目標就是想辦法執行這個程式碼片段。我們將學習兩種方法執行這個程式碼片段,然後學習如何注入執行任何Shellcode。
三個實踐內容如下:
手工修改可執行檔案,改變程式執行流程,直接跳轉到getShell函式。
利用foo函式的Bof漏洞,構造一個攻擊輸入字串,覆蓋返回地址,觸發getShell函式。
注入一個自己製作的shellcode並執行這段shellcode。
3.學習中遇到的問題及解決
- 問題1:XXXXXX
- 問題1解決方案:XXXXXX
- 問題2:XXXXXX
- 問題2解決方案:XXXXXX - ...
4.實踐總結
xxx xxx