摘要: 《网络对抗技术》Exp2 PC平台逆向破解之“MAL_简单后门” Week4 一、实验内容 Task1 自己编写一个64位shellcode。参考shellcode指导。 自己编写一个有漏洞的64位C程序,功能类似我们实验1中的样例pwn1。使用自己编写的shellcode进行注入。 Task 2( 阅读全文
posted @ 2019-03-24 20:49 刘璐瑾 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 《网络对抗技术》Exp2 PC平台逆向破解之“MAL_简单后门” Week4 一、实验内容 本次实验对象为名为pwn1的pwn1的linux可执行文件。程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可 阅读全文
posted @ 2019-03-24 02:21 刘璐瑾 阅读(180) 评论(0) 推荐(0) 编辑