博客
关于我
20165214 2018-2019-2 《网络对抗技术》Exp1+ 逆向进阶 Week4
阅读量:797 次
发布时间:2023-04-04

本文共 917 字,大约阅读时间需要 3 分钟。

《网络对抗技术》Exp2 PC平台逆向破解之“MAL_简单后门”周四

一、实验内容

  • Task1
    • 编写一个64位shellcode,参考shellcode指导。
    • 编写一个有漏洞的64位C程序,功能类似实验1的样例pwn1,使用自己编写的shellcode进行注入。
    • 编写并完成Task2和Task3的相关实践。
  • 二、实验步骤

    1、Task1

  • 创建shellcode.c文件,输入以下代码:
  • #include 
    #include
    #include
    int main() { system("ls"); return 0;}
    1. 使用nasm编写新shellcode.nasm文件:
    2. global _startsection .text_start:    ; 加载要运行的程序    call load_program    ; 调用shellcode    call shellcode    ; 返回    retload_program:    ; 代码逻辑放在这里    db "/bin/ls", 0shellcode:    db 0x31, 0x0a, 0x0b
      1. 编译并执行:
      2. nasm -felf32 newshellcode.nasm -o newshellcode.old -melf_i386 newshellcode.o -o newshellcode.bin./newshellcode
        1. 使用gdb进行调试,验证程序是否存在漏洞。

        2. 编写注入程序,将shellcode注入到目标进程中。

        3. 三、Task2与Task3

          2、Task2

          学习并实践ret2lib和rop技术,绕过堆栈执行保护。通过构造特定的返回操作,实现对函数返回地址的控制。

          3、Task3

          研究绕过预设条件的攻击方法,例如通过修改内存布局或利用操作系统的特性,实现更复杂的攻击效果。

          通过这次实验,我深入了解了64位逆向破解的过程,掌握了shellcode编写、进程注入、漏洞利用等多项技术。虽然过程中遇到许多挑战,但通过不断学习和实践,我逐步掌握了这些关键技能。

    转载地址:http://esrfk.baihongyu.com/

    你可能感兴趣的文章
    Mysql中视图的使用以及常见运算符的使用示例和优先级
    查看>>
    Mysql中触发器的使用示例
    查看>>
    Mysql中设置只允许指定ip能连接访问(可视化工具的方式)
    查看>>
    mysql中还有窗口函数?这是什么东西?
    查看>>
    mysql中间件
    查看>>
    MYSQL中频繁的乱码问题终极解决
    查看>>
    MySQL为Null会导致5个问题,个个致命!
    查看>>
    MySQL为什么不建议使用delete删除数据?
    查看>>
    MySQL主从、环境搭建、主从配制
    查看>>
    Mysql主从不同步
    查看>>
    mysql主从同步及清除信息
    查看>>
    MySQL主从同步相关-主从多久的延迟?
    查看>>
    mysql主从同步配置方法和原理
    查看>>
    mysql主从复制 master和slave配置的参数大全
    查看>>
    MySQL主从复制几个重要的启动选项
    查看>>
    MySQL主从复制及排错
    查看>>
    mysql主从复制及故障修复
    查看>>
    MySQL主从复制的原理和实践操作
    查看>>
    webpack loader配置全流程详解
    查看>>
    mysql主从复制,读写分离,半同步复制实现
    查看>>