摘要:
20145236《网络对抗》进阶实验——64位Ubuntu 17.10.1 ROP攻击 基础知识 ROP攻击 ROP全称为Retrun oriented Programmming(面向返回的编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。 ROP攻 阅读全文
摘要:
20145236《网络对抗》进阶实验——Return to libc攻击 基础知识 攻击方式不具有同时写和执行的行为模式,因为其不需要注入新的恶意代码,取而代之的是重用漏洞程序中已有的函数完成攻击,让漏洞程序跳转到已有的代码序列(比如库函数的代码序列)。攻击者在实施攻击时仍然可以用恶意代码的地址(比 阅读全文
摘要:
20145236《网络对抗》Exp 1逆向及Bof基础 一、实践目标 运行原本不可访问的代码片段 强行修改程序执行流 以及注入运行任意代码。 二、基础知识及实践准备 1. 理解EIP寄存器及其功能 1. IP是指令寄存器,存放当前指令的下一条指令的地址。 2. CPU该执行哪条指令就是通过IP来指示 阅读全文
摘要:
20145236《信息安全系统设计基础》课程总结 每周作业链接汇总 "第0周作业" 简要内容:安装虚拟机,阅读老师推荐文章后的一些感想以及粗略阅读教材后所提出的一些问题。 二维码 "第1周作业" 简要内容:Linux常见的一些命令及实践过程记录 二维码 "第2周作业" 简要内容:学习了vim的基本操 阅读全文
摘要:
20145236《信息安全系统设计基础》第14周学习总结 第九章 虚拟存储器 1. 虚拟存储器3个重要的能力: 1. 将主存看作是一个存储在磁盘上的地址空间的高速缓存,在主存中只保护活动的区域,并根据需要在磁盘和主存之间来回传送数据; 2. 为每个进程提供了一致的地址空间,从而简化了存储器管理; 3 阅读全文
摘要:
20145236《信息安全系统设计基础》第13周学习总结 第11章 网络编程 网络应用随处可见。任何时候你浏览Web、发送邮件,你就在使用一个网络应用程序。有趣的是,所有网络应用都是基于相同的基本编程模型,有着相似的整体逻辑结构,并且依赖相同的编程接口。 11.1客户端 服务器编程模型 1. 每个网 阅读全文
摘要:
20145236《信息安全系统设计基础》第12周学习总结 对于 文件夹的文件的疑问及分析 1. ,为什么是 ? 经过查阅得知,比较准确的说法是: 相相当于二级指针, 就是指向字符型指针的指针。最常使用的地方就是 ,相当于 。也就是说,可以看作是指向了字符串数组。 2. 为什么是 ? 把最后一个参数理 阅读全文
摘要:
20145236 第九周问题汇总 第九周学习任务 注意每个系统调用的参数、返回值,会查帮助文档 阅读教材,完成课后练习(书中有参考答案),考核:练习题把数据变换一下 教材中相关代码运行、思考一下,读代码的学习方法见「代码驱动的程序设计学习」。重点:10.1、10.2、10.3、10.4、10.5 学 阅读全文
摘要:
GDB调试汇编堆栈过程分析 首先需要输入 安装一个库才能产生汇编代码,然后输入 ,在64位机器上产生32位汇编。 测试源代码 include short addend1 = 1; static int addend2 = 2; const static long addend3 = 3; stati 阅读全文
摘要:
20145236 《信息安全系统设计基础》第11周学习总结 第八章 异常控制流 8.1异常 1. 异常是异常控制流的一种形式,它一部分是由硬件实现的,一部分是有操作系统实现的。 2. 异常:控制流中的突变,用来响应处理器状态中的某些变化。 3. 在处理器中,状态被编码为不同的位和信号。状态变化成为事 阅读全文