缓冲区溢出攻击实验

缓冲区溢出攻击实验

ID:9999141

大小:413.50 KB

页数:7页

时间:2018-05-20

缓冲区溢出攻击实验_第1页
缓冲区溢出攻击实验_第2页
缓冲区溢出攻击实验_第3页
缓冲区溢出攻击实验_第4页
缓冲区溢出攻击实验_第5页
资源描述:

《缓冲区溢出攻击实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、本科学生设计性实验报告项目组长王益平学号0104054专业_软件工程班级_软件105班实验项目名称__缓冲区溢出攻击实验__指导教师及职称____张志兵___开课学期2012至_2013学年2学期上课时间2013年4月25日学生实验报告学生姓名王益平学号0104054同组人:无实验项目缓冲区溢出攻击实验√□必修□选修√□演示性实验□验证性实验□操作性实验□综合性实验实验地点Z110实验仪器台号指导教师张志兵实验日期及节次1、实验目的:缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常

2、普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。2、实验过程:1.CBD挂起CCProxy。如图所示2.攻击主机telnet到目的主机并向其发送多个A使其溢出,如图所示:3.查看ESP和ESI的值,如图所示:4.patternCreate.pl来生成不重复的字符2000个,如图所示:5.攻击主机telnet到目的主机并向其发送生成的不重复的2000个字符串使其溢出,如图所示:6.通过patternOffset.pl计算出它在整个

3、长为2000的字符串中的偏移是1012,如图所示:7.定位shellcode位置。同定位RET一样。如图所示:1)挂起3)向其发送生成的2000个字符串,计算其计算出它在整个长为2000的字符串中的偏移为4,如图所示:4)通过ping发送shellcode到目标主机如图所示:8.攻击结果如图所示:5、实验总结以及自我评价:通过本次试验,让我进一步了解了缓冲区溢出攻击这个实验。当然在实验过程中也遇到了很多的问题,在以后的学习中还要不停的完善自己的知识储备。指导老师评语及得分:签名:年月日

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。