首页 > 其他 > 详细

20165220 缓冲区溢出漏洞实验

时间:2018-10-13 23:17:15      阅读:160      评论:0      收藏:0      [点我收藏+]

缓冲区溢出漏洞实验

本次实验难度不算太大,教程足够有详细明白,没有什么难点,跟着步骤在基本可以完成

技术分享图片

技术分享图片

技术分享图片

技术分享图片

技术分享图片

在这里一定要注意修改exploit.c文件,shellcode 的地址为 0xffffd060(十六进制) + 0x64(100的十六进制) = 0xffffd0c4(十六进制)

最后完成攻击:

技术分享图片

作业:

通过命令 sudo sysctl -w kernel.randomize_va_space=2 打开系统的地址空间随机化机制,重复用 exploit 程序攻击 stack 程序,观察能否攻击成功,能否获得root权限。

技术分享图片

 

将 /bin/sh 重新指向 /bin/bash(或/bin/dash),观察能否攻击成功,能否获得 root 权限。

技术分享图片

20165220 缓冲区溢出漏洞实验

原文:https://www.cnblogs.com/brs6666/p/9784648.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!