Vitualbox
文章平均质量分 78
Ⅻ
这个作者很懒,什么都没留下…
展开
-
格式化字符串实例
实验环境Ubuntu 16.04 32bits实验实验一vul_formatstr2.c代码:编译vul_formatstr2.c:用gdb跟踪程序的执行 :栈顶为0xbfffec40,user_input的首地址为0xbfffeb5c,位于栈顶开始的第7个(4字节)单元。user_input的首地址与栈顶的距离为7个(4字节)单元。第七个“%08x”表示第七个格式,代表字符串“ABCD”;第八个“%08x”表示第八个格式,代表字符串“%08x”。其中的第7个格式化输出0x4原创 2021-12-16 21:46:20 · 678 阅读 · 0 评论 -
64位系统的缓冲区溢出攻击实例
实验准备Ubuntu 64位实验:homework.exehomework12linux64bit.exe 在在64位Linux系统的运行结果:可观察出其存在缓冲区溢出。利用dbg对其进行调试:用gdb装入可执行文件之后,立即反汇编main和foo函数:此时的代码地址为静态地址(可执行文件中的代码地址)。进程启动之后,反汇编main和foo函数:在3个关键地址设置断点:函数foo入口点的64位栈寄存器rsp保存了返回地址的指针(0x7fffffffde98),栈的内容为0x00005原创 2021-12-10 21:31:43 · 1301 阅读 · 0 评论 -
Windows2003 shellcode实例
实验环境Windows2003 32位实例homework:打 印 Windows 2003 系统中ntdll.dll的所有输出函数名及其地址GetKernelBase.cpp代码:对该函数进行修改:编译该程序:使用Windbg对该程序进行调试查看镜像:IMAGE_DOS_HEADER结构的偏移0x3c:0xe8为 IMAGE_NT_HEADERS32 结构的起始地址:0x78为 IMAGE_DATA_DIRECTORY[] 数组的起始地:0001c5f0 为Expor原创 2021-12-04 21:22:54 · 729 阅读 · 0 评论 -
Linux32 shellcode实验实例
实验准备vitualboxUbuntu实验一shell.c代码:编译shell.c并运行:用gdb跟踪shell的运行,确定执行execve的系统功能调用号及其它寄存器的值:反编译main函数:反编译foo函数:关键处设置断点:反编译execve函数:同样在call指令处设置断点:此时可以看出,已到call指令执行处。接下来进行si单步执行:在此将进入内核的虚拟系统调用。反汇编__kernel_vsyscall,设置断点,继续执行直到sysenter指令:原创 2021-11-19 17:35:07 · 1810 阅读 · 0 评论 -
Ubuntu32位缓冲区溢出示例
实验准备Unbuntu 16.04 32位实验一“example.c”代码:将“example.c”文件复制至“Home”目录下。“Ctrl”+“Alt”+“T”调出命令行。在命令行中输入代码:gcc -o example example.c将“example.c”编译为可执行文件“example”:运行可执行文件“example”:./example通过对比“buf”输出可得知,此时“buf02”发生了缓冲区溢出。实验二...原创 2021-11-13 14:38:31 · 1517 阅读 · 0 评论 -
Windows3实现网关-网关虚拟专用网络
实验准备VitualBoxWindows2003镜像镜像处理机器名系统及必备软件虚拟网络IP地址信息ClientAWindows Server 2003VMnet1IP: 自动获取 Subnet Mask: 255.255.255.0 GateWay: 192.168.86.16ServerAWindows Server 2003VMnet1 VMnet5IP: 192.168.86.16 Subnet Mask: 255.255.255.0 GateW原创 2021-10-19 01:57:19 · 1024 阅读 · 0 评论