码迷,mamicode.com
首页 >  
搜索关键字:bof    ( 119个结果
【学生信息管理系统】EOF 和 BOF
敲完学生信息管理系统时,在删除信息的时候,常常会出现下图这种错误,遇到问题就要解决这个问题。经过查阅理解了记录集Recordset的EOF和BOF属性,用这两个属性能够知道记录集中是否有信息存在。 EOF和BOF属性 BOF 指示当前记录位置位于 Recordset 对象的第一个记录之前。 EOF  ...
分类:其他好文   时间:2017-05-05 19:21:41    阅读次数:176
Sniper OJ部分writeup
0x00 shellcode pwn 因为题目直接有源码,我就不拖进IDA了,直接看代码 这是一个典型的栈溢出,我们只需要构造shellcode获得/bin/sh权限就可以得到flag.下面是所用脚本。 运行脚本,得到flag 0x01 bof pwn 源码如下 这是一个更简单的栈溢出,只要构造溢出 ...
分类:其他好文   时间:2017-04-14 14:45:10    阅读次数:301
20145216史婧瑶《网络对抗》逆向及Bof进阶实践
20145216史婧瑶《网络对抗》逆向及Bof进阶实践 基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址。 Linux中两种基本构造攻击buf的方法:retaddr+nop+ ...
分类:其他好文   时间:2017-03-12 13:31:19    阅读次数:173
Eclipse 无法查看第三方jar包文件源代码解决方法
转自 http://www.cnblogs.com/1995hxt/p/5252098.html 1、打开第三方依赖包,源文件的快捷键:ctrl + mouseClick 2、由于我们下载的第三方jar 包,如Spring等相关的依赖包时,并没有附加下载相应的源文件,所以经常出现如图的这种问题。 解 ...
分类:编程语言   时间:2017-03-10 15:32:51    阅读次数:246
20145336张子扬 《网络对抗》逆向及bof基础
20145336张子扬 《网络对抗》逆向及bof基础 学习知识点 缓冲区溢出 缓冲区溢出 一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非 ...
分类:其他好文   时间:2017-03-06 00:55:12    阅读次数:189
逆向及Bof基础实践
逆向及Bof基础实践 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目 ...
分类:其他好文   时间:2017-03-05 23:39:34    阅读次数:383
20145339顿珠达杰 《网络对抗技术》 逆向与Bof基础
目的 通过一些方法,使能够运行本不该被运行的代码部分,或得到shell的使用: 将正常运行代码部分某处call后的目标地址,修改为另一部分我们希望执行、却本不应该执行的代码部分首地址(这需要我们有一定的权限修改可执行文件) 通过缓冲区溢出:输入数据,使其超出缓冲区大小,并覆盖住返回地址(新的返回地址 ...
分类:其他好文   时间:2017-03-05 23:15:24    阅读次数:183
20145301赵嘉鑫《网络对抗》逆向及Bof基础
20145301赵嘉鑫《网络对抗》逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代 ...
分类:其他好文   时间:2017-03-05 23:07:36    阅读次数:347
20145235李涛《网络对抗》逆向及Bof基础
上学期实验楼上做过这个实验 直接修改程序机器指令,改变程序执行流程 首先进行反汇编 我们所要修改的是,程序从foo返回,本来要返回到80484ba,而我们要把80484ba修改为getshell的首地址,所以通过vim直接查看可执行文件,并找到程序从foo返回的二进制代码,并将其替换,使之跳转到函数 ...
分类:其他好文   时间:2017-03-05 17:35:06    阅读次数:154
20145311王亦徐《网络对抗技术》MAL_逆向与Bof基础
20145311王亦徐《网络对抗技术》MAL_逆向与Bof基础 实践目标 运行一个可执行文件,通过逆向或者Bof技术执行原本不应该执行的代码片段采用的两种方法: 1、利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 2、手工修改可执行文件,改变程序执行流程 ...
分类:其他好文   时间:2017-02-28 21:51:48    阅读次数:150
119条   上一页 1 ... 7 8 9 10 11 12 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!