03 2018 档案

摘要:2015306 白皎 《网络攻防》Exp1 进阶 Task1 64位shellcode的编写及注入 shellcode 主要的目的是调用系统函数,而在x86下 在linux下有两种方式。 第一种是通过直接调用中断 int 0x80进入内核态,从而达到调用目的。 第二种是通过调用libc里syscal 阅读全文

posted @ 2018-03-31 01:18 20155306 阅读(472) 评论(0) 推荐(0)

摘要:20155306 白皎 《网络攻防》 Exp2 后门原理与实践 一、实践基础 后门 程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。其实我们可以用很简单的一句话来概括 阅读全文

posted @ 2018-03-28 16:10 20155306 阅读(223) 评论(0) 推荐(0)

摘要:20155306 白皎 《网络攻防》Exp1 PC平台逆向破解——逆向与Bof基础 实践相关说明 1.1 实践目标 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的 阅读全文

posted @ 2018-03-07 23:43 20155306 阅读(365) 评论(1) 推荐(1)

导航