本文共 917 字,大约阅读时间需要 3 分钟。
《网络对抗技术》Exp2 PC平台逆向破解之“MAL_简单后门”周四
一、实验内容
二、实验步骤
1、Task1
#include#include #include int main() { system("ls"); return 0;}
global _startsection .text_start: ; 加载要运行的程序 call load_program ; 调用shellcode call shellcode ; 返回 retload_program: ; 代码逻辑放在这里 db "/bin/ls", 0shellcode: db 0x31, 0x0a, 0x0b
nasm -felf32 newshellcode.nasm -o newshellcode.old -melf_i386 newshellcode.o -o newshellcode.bin./newshellcode
使用gdb进行调试,验证程序是否存在漏洞。
编写注入程序,将shellcode注入到目标进程中。
三、Task2与Task3
2、Task2
学习并实践ret2lib和rop技术,绕过堆栈执行保护。通过构造特定的返回操作,实现对函数返回地址的控制。
3、Task3
研究绕过预设条件的攻击方法,例如通过修改内存布局或利用操作系统的特性,实现更复杂的攻击效果。
通过这次实验,我深入了解了64位逆向破解的过程,掌握了shellcode编写、进程注入、漏洞利用等多项技术。虽然过程中遇到许多挑战,但通过不断学习和实践,我逐步掌握了这些关键技能。
转载地址:http://esrfk.baihongyu.com/