20145335郝昊<网络对抗>逆向及Bof基础实践 1.实践说明 本次实践是对一个名为pwn1的可执行Linux文件进行操作.程序的执行流程是:主函数main调用foo函数,foo将函数其功能简单回显任何用户输入的字符串. 程序包含另一个代码片段,getshell,会返回一个可用shell. 使用两种方法进行修改文件pwn1的代码: - 利用`foo`函数的`Bof`漏洞构造一个攻击输入字符串,覆盖返回地址,出发`getShell`函数. - 手工修改可执行文件,改变程序执行流程,直接跳转到…