1. 程式人生 > 其它 >20211911 2021-2022-2 《網路攻防實踐》實踐九報告

20211911 2021-2022-2 《網路攻防實踐》實踐九報告

1.實踐內容

2.實踐過程

本次實踐的物件是一個名為pwn1的linux可執行檔案。

該程式正常執行流程是:main呼叫foo函式,foo函式會簡單回顯任何使用者輸入的字串。

該程式同時包含另一個程式碼片段,getShell,會返回一個可用Shell。正常情況下這個程式碼是不會被執行的。我們實踐的目標就是想辦法執行這個程式碼片段。我們將學習兩種方法執行這個程式碼片段,然後學習如何注入執行任何Shellcode。

三個實踐內容如下:

手工修改可執行檔案,改變程式執行流程,直接跳轉到getShell函式。
利用foo函式的Bof漏洞,構造一個攻擊輸入字串,覆蓋返回地址,觸發getShell函式。
注入一個自己製作的shellcode並執行這段shellcode。

3.學習中遇到的問題及解決

  • 問題1:XXXXXX
  • 問題1解決方案:XXXXXX
  • 問題2:XXXXXX
  • 問題2解決方案:XXXXXX - ...

4.實踐總結

xxx xxx

參考資料