20145308 《网络对抗》 逆向及BOF基础实践 学习总结

20145308 《网络对抗》 逆向及BOF基础实践 学习总结

实践目的

  • 通过两种方法,实现程序能够运行原本并不会被运行的代码

    实践原理

  • 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数
  • 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数

    知识点学习总结

    汇编、机器指令

  • 汇编指令与机器指令一一对应

    EIP、指令地址

  • %eip存储指向下一条要执行的指令的地址
  • %ebp存储栈底指针,栈基址
  • %esp存储栈顶指针,始终指向栈顶
  • ESP存储栈底地址,是由ESP在函数调用之前传递给EBP的。等到调用结束之后,EBP会把其地址再次传回给ESP。所以ESP再次指向了函数调用结束后,栈顶的指针

    方法一

    反汇编了解程序

  • 首先将可执行文件pwn1复制另存为文件名为学号20145308的文件并执行,可实现回显输入的字符串的功能
    884673-20170228153427188-66710204.png

  • 使用objdump -d 20145308 | more命令查看目标文件20145308的反汇编代码
  • getshell
    884673-20170228153441891-1674217005.png

  • foo
    884673-20170228153500391-652673574.png

  • main
    884673-20170228153516985-1282528239.png

  • 可看到main函数在call 8048491处调用执行foo函数,对应机器码为e8 d7ffffff
  • 想要使main函数在此处改为跳转执行getshell函数,修改d7ffffff(EIP+d7ffffff=foo)c3ffffff(EIP+c3ffffff=getshell)即可

    直接修改机器指令,改变程序执行流程

  • 使用vi打开20145308,将显示模式切换至16进制模式,并查找到e8 d7
    884673-20170228153536079-835662171.png
  • d7改为c3,并将模式改回原格式,保存
    884673-20170228153558798-1250832868.png

  • 运行修改后的文件,成功执行getshell
    884673-20170228153635251-962455248.png

方法二

反汇编了解函数

  • 复制可执行文件pwn120145308lhy
    884673-20170228211631345-929993859.png

  • 使用objdump -d 20145308lhy | more进行反汇编
  • 目标触发函数getshell
    884673-20170228211645173-1335409466.png

  • 正常运行的可执行函数foo
    884673-20170228211705157-1321647379.png

  • 读入字符串部分函数
    884673-20170228211717985-1147015964.png

确认输入字符串哪几个字符会覆盖到返回地址

  • 输入长度超过缓冲区的字符串
    884673-20170228211733891-114528375.png

  • 通过查看EIP寄存器的值,发现是5覆盖返回地址
    884673-20170228211744204-541961044.png

  • 再次输入另一字符串,精确确定是字符串的哪个位置覆盖返回地址
    884673-20170228211803970-47211457.png

  • 查看EIP寄存器,发现是1234四个数字覆盖返回地址
    884673-20170228211814907-1747788382.png

构造输入字符串

  • 构造用getsell地址覆盖返回地址的字符串
    884673-20170228211831595-801159720.png

  • 使用16进制格式查看input文件
    884673-20170228211843720-1692822627.png

  • input通过管道符|作为20145308lhy的输入,缓冲区溢出,覆盖返回地址,返回到getshell,截获getshell后输入命令ls成功执行
    884673-20170228211901313-175148419.png

其他

  • 本次实践使用两种方法实现了使程序执行了getshell,第一种方法为利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数;第二种方法为手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。通过这次实践复习加深了对上学期学习的Linux命令的理解,也对本次实践所要学习的知识有所掌握

转载于:https://www.cnblogs.com/yg961022/p/6479141.html

数据治理是确保数据准确性、可靠性、安全性、可用性和完整性的体系和框架。它定义了组织内部如何使用、存储、保护和共享数据的规则和流程。数据治理的重要性随着数字化转型的加速而日益凸显,它能够提高决策效率、增强业务竞争力、降低风险,并促进业务创新。有效的数据治理体系可以确保数据在采集、存储、处理、共享和保护等环节的合规性和有效性。 数据质量管理是数据治理中的关键环节,它涉及数据质量评估、数据清洗、标准化和监控。高质量的数据能够提升业务决策的准确性,优化业务流程,并挖掘潜在的商业价值。随着大数据和人工智能技术的发展,数据质量管理在确保数据准确性和可靠性方面的作用愈发重要。企业需要建立完善的数据质量管理和校验机制,并通过数据清洗和标准化提高数据质量。 数据安全与隐私保护是数据治理中的另一个重要领域。随着数据量的快速增长和互联网技术的迅速发展,数据安全与隐私保护面临前所未有的挑战。企业需要加强数据安全与隐私保护的法律法规和技术手段,采用数据加密、脱敏和备份恢复等技术手段,以及加强培训和教育,提高安全意识和技能水平。 数据流程管理与监控是确保数据质量、提高数据利用率、保护数据安全的重要环节。有效的数据流程管理可以确保数据流程的合规性和高效性,而实时监控则有助于及时发现并解决潜在问题。企业需要设计合理的数据流程架构,制定详细的数据管理流程规范,并运用数据审计和可视化技术手段进行监控。 数据资产管理是将数据视为组织的重要资产,通过有效的管理和利用,为组织带来经济价值。数据资产管理涵盖数据的整个生命周期,包括数据的创建、存储、处理、共享、使用和保护。它面临的挑战包括数据量的快速增长、数据类型的多样化和数据更新的迅速性。组织需要建立完善的数据管理体系,提高数据处理和分析能力,以应对这些挑战。同时,数据资产的分类与评估、共享与使用规范也是数据资产管理的重要组成部分,需要制定合理的标准和规范,确保数据共享的安全性和隐私保护,以及建立合理的利益分配和权益保障机制。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值