網絡對抗技術 2017-2018-2 20152515 Exp1 PC平臺逆向破解(5)M
PC平臺逆向破解 實踐內容1
直接修改程序機器指令,改變程序執行流程
- 知識要求:Call指令,EIP寄存器,指令跳轉的偏移計算,補碼,反匯編指令objdump,十六進制編輯工具
- 學習目標:理解可執行文件與機器指令
- 進階:掌握ELF文件格式,掌握動態技術
實踐目標
手工修改可執行文件,改變程序執行流程,直接跳轉到getShell函數。
實踐步驟
- 首先讓我們對pwn文件進行一個反匯編,可以看到文件中的是跳轉到foo函數
- 讓我們把文件轉換成十六進制看一下
- 找到
d7
的位置 - 把
d7
修改為c3
- 將十六進制轉換為原格式並保存
- 運行pwn文件
以下操作是在vi內 1.按ESC鍵 2.輸入如下,將顯示模式切換為16進制模式 :%!xxd 3.查找要修改的內容 /e8d7 4.找到後前後的內容和反匯編的對比下,確認是地方是正確的 5.修改d7為c3 6.轉換16進制為原格式 :%!xxd -r 7.存盤退出vi :wq
實踐中遇到的問題
- 顯示“不是可執行文件”
- 顯示“找不到該文件”
參考資料
- 逆向及Bof基礎實踐說明
- 64位Kali無法順利執行pwn1問題的解決方案
網絡對抗技術 2017-2018-2 20152515 Exp1 PC平臺逆向破解(5)M
相關推薦
網絡對抗技術 2017-2018-2 20152515 Exp1 PC平臺逆向破解(5)M
動態 補碼 ali guid dump cal mark 函數 方案 PC平臺逆向破解 實踐內容1 直接修改程序機器指令,改變程序執行流程 知識要求:Call指令,EIP寄存器,指令跳轉的偏移計算,補碼,反匯編指令objdump,十六進制編輯工具 學習目標:理解可執行文
網絡對抗技術 2017-2018-2 20152515 Exp2 後門原理與實踐
技術分享 cnblogs 利用 mage 可選 任務計劃 攝像頭 寫入 提權 1.實驗內容 (1)使用netcat獲取主機操作Shell,cron啟動 (0.5分) (2)使用socat獲取主機操作Shell, 任務計劃啟動 (0.5分) (3)使用MSF meterp
網絡對抗技術 2017-2018-2 20152515 Exp6 信息搜集與漏洞掃描
攻擊 搜集 理解 防範意識 CA 建立 HR 結合 內容 1. 實踐內容(3.5分) 本實踐的目標理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。具體實踐有 (1)簡單應用SET工具建立冒名網站 (1分) (2)ettercap DNS spoof (1分)
2017-2018-2 20155314《網絡對抗技術》Exp1 PC平臺逆向破解(5)M
情況 ron 包括 store get 字符串 對象 輸出重定向 方法 EX1 PC平臺逆向破解1 20154309劉彥清 一、實踐說明 ****1.實踐目標 ·對象:pwn1(linux可執行文件) ·目標:是程序執行另一個代碼片段 getshell ·內容: 人工修改可
20155232《網絡對抗》 Exp1 PC平臺逆向破解(5)M
代碼 結構 準備工作 威脅 網絡 補碼 clean 高級語言 foo 20155232《網絡對抗》 Exp1 PC平臺逆向破解(5)M 實驗內容 (1).掌握NOP, JNE, JE, JMP, CMP匯編指令的機器碼(1分) (2)掌握反匯編與十六進制編程器 (1分)
20155323劉威良 網絡對抗《網絡攻防》 Exp1 PC平臺逆向破解(5)M
CP 網絡 同時 制作 十六進制 漏洞 div 地址 情況 實踐目標 本次實踐的對象是linux的可執行文件 該程序正常執行流程是:main調用foo函數,foo函數會簡單回顯任何用戶輸入的字符串。 該程序同時包含另一個代碼片段,getShell,會返回一個可用Shell。
20155330 《網絡攻防》Exp1 PC平臺逆向破解(5)M
and 產生 pri print 強行 簡單 代碼 更改 p s 20155330 《網絡攻防》Exp1 PC平臺逆向破解(5)M 實踐目標 運行pwn1可執行文件中的getshell函數,學習如何註入運行任何Shellcode 本次實踐的對象是一個名為pwn1的linux
《網絡攻防》 Exp1 PC平臺逆向破解(5)M
使用 -s 技術 原來 markdown 調用 void 代碼片段 攻擊 《網絡攻防》 Exp1 PC平臺逆向破解(5)M 逆向及Bof基礎實踐說明 1.1 實踐目標 本次實踐的對象是一個名為pwn1的linux可執行文件。 該程序正常執行流程是:main調用foo函數,
# 《網絡對抗》Exp1 PC平臺逆向破解20155337祁家偉
進制 功能 堆棧 ali 選擇 cst 找到 創建 ipc 《網絡對抗》Exp1 PC平臺逆向破解20155337祁家偉 實踐目標 本次實踐的對象是一個名為pwn1的linux可執行文件。 該程序正常執行流程是:main調用foo函數,foo函數會簡單回顯任何用戶輸入的字符
2017-2018-2 20155315《網絡對抗技術》Exp1:PC平臺逆向破解
損壞 href 補碼 定位 log class ali 相差 運行程序 實驗目的 本次實踐的對象是一個名為pwn1的linux可執行文件。 該程序正常執行流程是:main調用foo函數,foo函數會簡單回顯任何用戶輸入的字符串。 該程序同時包含另一個代碼片段,getShe
2017-2018-2 20155231《網絡對抗技術》實驗二:後門原理與實踐
虛擬機ip src oca ali 執行 -m 定時 port art 2017-2018-2 20155231《網絡對抗技術》實驗二:後門原理與實踐 常用後門工具 一、Windows獲得Linux的Shell 在本機cmd中使用ipconfig獲得windows的IP地址
2017-2018-2 20155230《網絡對抗技術》實驗3:免殺原理與實踐
語言 code 編碼 病毒 div 就是 加密 網絡 殺毒軟件 基礎問題回答 1、殺軟是如何檢測出惡意代碼的? 殺軟檢測惡意代碼主要有三種方式: ①特征碼的檢測:殺毒軟件的病毒庫記錄了一些惡意軟件的特征碼,這些特征碼由一個不大於64字節的字符串組成,且是只有該病毒內
2017-2018-2 《網絡對抗技術》 20155322 Exp4 惡意代碼分析
msfvenom 密鑰對 想要 ipv 執行 接收 .net 數據 ref [-= 博客目錄 =-] 1-實踐目標 1.1-實踐介紹 1.2-實踐內容 1.3-實踐要求 2-實踐過程 2.1-Mac下網絡監控 2.2-Windows下網絡監控 2.3-Mac下惡意
2017-2018-2 20155315《網絡對抗技術》Exp5 :MSF基礎應用
spl table inter lob master type AR .cn 捕獲 實驗目的 學會用metasploit進行簡單的攻擊操作 教程 實驗內容 metasploit中有六個模塊分別是 滲透攻擊模塊(Exploit Modules) 輔助模塊(Auxiliary
2017-2018-2 20155310『網絡對抗技術』Exp5:MSF基礎應用
set ons http load options 進行 中文 實驗 滲透測試 2017-2018-2 20155310『網絡對抗技術』Exp5:MSF基礎應用 基礎問題回答 用自己的話解釋什麽是exploit,payload,encode exploit:由攻擊者或滲透測
2017-2018-2 20155303『網絡對抗技術』Exp7:網絡欺詐防範
密碼 以及 體會 工作 殺死 tro 遞歸 入侵檢測系統 訪問 2017-2018-2 『網絡對抗技術』Exp7:網絡欺詐防範 ————————CONTENTS———————— 一.原理與實踐說明 1.實踐目標 2.實踐內容概述 3.基礎問題回答 二.實踐過程記錄
2017-2018-2 《網絡對抗技術》 20155322 Exp 5 MSF基礎應用
load tab 其他 obj lis 測試 可能 cte 信息 [-= 博客目錄 =-] 1-實踐目標 1.1-實踐介紹 1.2-實踐內容 1.3-實踐要求 2-實踐過程 2.1-情報收集 2.2-主動攻擊實踐-ms08_067 2.3-瀏覽器攻擊實踐-many
2017-2018-2 20155233『網絡對抗技術』Exp6:信息收集與漏洞掃描
ip地址 查點 inux 技術分享 查詢工具 xpl 服務 挖掘 域名服務器 通過DNS和IP挖掘目標網站的信息 whois查詢:用來進行域名註冊信息查詢,以得到3R註冊信息,包括註冊人的名字、組織、城市等信息。(進行whois查詢時去掉www等前綴,因為註冊域名時通常會
2017-2018-2 20155230《網絡對抗技術》實驗6:信息搜集與漏洞掃描
獎學金 doc 域名服務 掃描 mage https 路由 存在 -s 實踐過程記錄 1、信息搜集 1、whois查詢 以百度官網的網址為例,使用whois查詢域名註冊信息(進行whois查詢時去掉www等前綴,因為註冊域名時通常會註冊一個上層域名,子域名由自身的域名服務
2017-2018-2 20155203《網絡對抗技術》 Exp7:網絡欺詐防範
soc 情況 port soci 可能 釣魚網站 engine nag alt 1.基礎問題回答 (1)通常在什麽場景下容易受到DNS spoof攻擊 連接無線網絡,和惡意攻擊者處在同一局域網下。 (2)在日常生活工作中如何防範以上兩攻擊方法 首先決不去點擊瀏覽器都認為不安