20145235李涛《网络对抗》逆向及Bof基础

Posted 20145235李涛

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了20145235李涛《网络对抗》逆向及Bof基础相关的知识,希望对你有一定的参考价值。

  • 上学期实验楼上做过这个实验

  • 直接修改程序机器指令,改变程序执行流程

    • 首先进行反汇编
    •  
    • 我们所要修改的是,程序从foo返回,本来要返回到80484ba,而我们要把80484ba修改为getshell的首地址,所以通过vim直接查看可执行文件,并找到程序从foo返回的二进制代码,并将其替换,使之跳转到函数getshell。

    •  这样程序就跳转到了getshell

    •  

  • 缓冲区溢出攻击

    • 在调用foo函数时,输入的字符会存储在foo函数的栈内,程序会提前申明缓存区的大小,如果数据过大,超过缓冲区的大小,显然会溢出,然而我们知道,数据是从低地址向高地址存储,堆栈所存储的返回地址也在高地址,如果我们的数据恰好覆盖了返回地址,那么程序的执行就会发生改变,如果将返回地址修改为getshell的首地址,那么调用完fool之后,就会调用getshell,而不会返回main函数了
    • 通过尝试,当输入28个字符时就会发生溢出
  • 感想

    • 上学期做过缓冲区溢出的实验,是在实验楼上面进行的。相比较实验楼上的实验,本次实验在操作上面没有实验楼的难,但有了一些新的收获。我觉得直接修改可执行文件这个方法有点强,哈哈,简单直接。构造参数这个方法和实验楼的原理大致相同。通过这几次实验,发现缓冲区溢出攻击的原理简单,但具体操作的方法却不简单,而且多种多样,可见对不同的程序要用不同的方式去攻击。

 

以上是关于20145235李涛《网络对抗》逆向及Bof基础的主要内容,如果未能解决你的问题,请参考以下文章

20145235李涛《网络对抗》Exp8 Web基础

20145235李涛《网络对抗》Exp9 Web安全基础实践

20145235李涛《网络对抗技术》- 恶意代码分析

20155307刘浩《网络对抗》逆向及Bof基础

20155311高梓云《网络对抗》逆向及Bof基础

20145301赵嘉鑫《网络对抗》逆向及Bof基础