网站大量收购独家精品文档,联系QQ:2885784924

网络对抗原理学习报告.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络对抗原理学习报告学号:____姓名:_____孙煊溢______题目名称:Windos下基于TCP的C语言SOCKET编程以及对逆向的初步了解Abstract:本报告讲述了报告的作者如何学习了解SOCKET编程,如何为客户端代码及服务端代码加上简单的认证代码部分以及初步地运用逆向来解决问题。其中会配上一些重要截图来对应报告中的内容,使得报告更加详细,更加具体。正文背景:随着信息时代的到来,人们与网络与信息有着越来越密切的关系。在生活中,人们为自己的私人信息加密,防止别人对私人信息的获取,而又有一帮人处心积虑破解所设密码,想要得到大量的私人信息,并用于不正当的用途;另一方面,国家机密等重要信息被牢牢地加密,却也被一帮不法分子觊觎着。信息战在这个看似和平的世界中悄悄地进行,于是网络对抗应运而生。许多地方组织网络对抗赛来发掘培养人才,为以后网络对抗的发展铺上了光明大道。实验原理实现:步骤1:在初步了解SOCKET编程后,便上网搜索其主要代码,明白了客户端与服务端建立连接需要经历以下流程:服务器端通过SOCKET系统创建一个套接字,用blind系统命名后绑定上IP和端口,客户端同样创建一个套接字,与服务器端创建的套接字对应,之后绑定同样的端口,到此,客户端与服务器端建立连接(TCP三次握手)。之后服务器端一直处于监听状态,直到客户端向服务器端发送数据,服务器端接收数据,判断后返回信息给客户端,两边重复着进行收发。在加上认证代码后,客户端发送口令给服务端,服务端经过口令判断后,正确则将正确信息传回客户端,错误则把错误信息传回客户端通知客户端再次输入口并准备再次接受新的口令(口令设定为1234)。步骤二:在有较为完善的SOCKET编程代码后,开始学习有关逆向的跳过密码验证的方法。准备好相应的软件工具:IDA、Ollydgb。用IDA打开server的EXE文件,在显示的复杂流程图中寻找判断点,当然判断点不止一个,但我们需要的是对口令的正确性进行判断的判断点。于是得到唯一一个符合条件的判断点,选中它,按空格切换视图模式,得到该判断点的地址:004012D7接下来我们要做的就是改变该判断点的属性,使其发挥与原来完全相反的作用。使用OllyDgb工具打开server的EXE文件,打开搜索框输入上面我们取得的地址,得到该判断点的十六进制表示以及可编辑的判断文字。双击后出现文本编辑框,在上面讲jne改成je,使判断点的功能相反,从而使得大量的错误口令可以轻易跳过口令验证,而仅有唯一一个正确口令无法通过验证,其逆向的目的便达成了。实验结果分析:在以上原理操作后,便是见证结果的时候。使用OllyDgb打开server.exe,修改后再打开client.exe,进行实验结构的验证:此时虽然口令错误,但是验证通过;另一方面,口令虽然为1234,但是服务器端返回口令错误。以上展示说明逆向成功。个人展望:这次选修课对于我来说难度有点偏大,我深深地意识到自己的能力不足,但是我还是深感幸运,因为通过这个课,我初步接触了网络攻防,虽然没有深入,我依旧觉得受益匪浅。在以后我决定多多少少接触一些网络攻防的知识,(包括溢出等等方法)以便在紧急时刻可以做出适当的对应,脱离抱大腿的窘境。这次对逆向的研究过程中还是充满艰辛和愉快的,相信以后我可以对难题更加适应,并努力靠自己的力量解决。代码:见附带的server.cpp及client.cpp中。其运行环境为windos下的VC++ 6.0。结束语:谢谢老师的悉心指导!

文档评论(0)

fpiaovxingl + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档