20155231 邵煜楠《网络对抗技术》实验一 PC平台逆向破解 实验内容 1. 直接修改程序机器指令,改变程序执行流程; 2. 通过构造输入参数,造成BOF攻击,改变程序执行流; 3. 注入Shellcode并执行。 实验步骤 一: 下载目标文件pwn1,反汇编 利用 对pwn1进行反汇编; 用 ...
分类:
其他好文 时间:
2018-03-19 00:30:53
阅读次数:
236
20155232《网络对抗》 Exp1 PC平台逆向破解(5)M 实验内容 (1).掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码(1分) (2)掌握反汇编与十六进制编程器 (1分) (3)能正确修改机器指令改变程序执行流程(1分) (4)能正确构造payload进行bof攻击(2 ...
分类:
其他好文 时间:
2018-03-18 14:55:26
阅读次数:
186
利用foo函数的Bof漏洞攻击 一、基础知识储备 反汇编指令、 函数调试运行、 语言、 管道符 二、实验步骤 1. 通过反汇编了解程序功能及代码 ①反汇编查看文件内容 ②可以知道 函数地址为 ③可知 函数执行完成之后,系统会调用的下一条指令的地址为 ,此地址为返回地址 我们要做的就是通过 函数的 漏 ...
分类:
其他好文 时间:
2018-03-14 15:11:41
阅读次数:
216
20155210 实验一 逆向与Bof基础 实验内容 1.直接修改程序机器指令,改变程序执行流程 下载目标文件pwn1,反汇编 利用 对pwn1进行反汇编 得到: ``80484b5: e8 d7 ff ff ff call 8048491 `` 是说这条指令将调用位于地址8048491处的foo函 ...
分类:
其他好文 时间:
2018-03-12 22:53:57
阅读次数:
237
PC平台逆向破解 实践内容1 直接修改程序机器指令,改变程序执行流程 知识要求:Call指令,EIP寄存器,指令跳转的偏移计算,补码,反汇编指令objdump,十六进制编辑工具 学习目标:理解可执行文件与机器指令 进阶:掌握ELF文件格式,掌握动态技术 实践目标 手工修改可执行文件,改变程序执行流程 ...
分类:
其他好文 时间:
2018-03-09 01:45:59
阅读次数:
210
Exp1 PC平台逆向破解(5)M 20154307 冯彬 本次只是做了部分实验,课上学习了手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 首先,我们先了解本次任务需要用到的代码 1.反汇编,将汇编语言转换成机器语言 2.vi命令,进入文件编辑界面 vi 文件名 3.vi命令 ...
分类:
其他好文 时间:
2018-03-07 20:14:46
阅读次数:
178
如果本机是32位的,那么对32位的支持是最好的 在很多的书上都能看到类似这样的代码 我们通过反汇编会发现 蓝色部分是传递进去的参数 然后我们发现,尽管定义的是char类型,压栈的却是eax而并不是al。 在32位的系统中,系统默认最合适的数据类型,就是32个bit,即4字节。同理,64位的系统就是8 ...
分类:
其他好文 时间:
2018-03-04 19:57:10
阅读次数:
235
分析下C#中的函数 先写一个小例子,一个静态函数,无返回值,无形参 在第17行与20行分别下断点 F5调试运行,此时中断在第17行MyFunction(), 在第17行右键反汇编,看下反汇编代码 这里的Call 002D0C30 对应用就是MyFunction() 此时F11直接进入MyFuncti ...
分类:
Windows程序 时间:
2018-03-03 19:30:06
阅读次数:
1086
代码如下: 在类成员中的公共函数,这里我申明了一个Ck函数名 里面嵌套了for循环,当调用的时候类初始化对象调用了Ck 直接通过类名去调用是不行的,这与C不同的地方在于初始化了一个对象去调用。 fruit a=a; 这一块网上有很多种解释,最后看反汇编也没个苗头,反正能调用出来就行了。 留张图。: ...
分类:
编程语言 时间:
2018-02-27 01:16:31
阅读次数:
165
代码如下: 位域主要的位数的定义,最大可到255,定义到32位。 看看反汇编就都明白了。 在反汇编中我们可以看到当申明struct结构体的时候里面的所有变量操作并不占用空间。 当对结构体成员等变量操作的时候才进行占用空间。 同时所有定义的十进制在结构体中都会转换成二进制进行位域比较。 ...
分类:
其他好文 时间:
2018-02-26 13:19:51
阅读次数:
149