首页 > 其他 > 详细

20165317 宁心宇 缓冲区溢出实验

时间:2018-10-14 14:48:49      阅读:137      评论:0      收藏:0      [点我收藏+]

20165317 宁心宇 缓冲区溢出实验

内容:

  • 在自己的电脑中完成https://www.shiyanlou.com/courses/231缓冲区溢出漏洞实验 实验

    实验步骤:

    一、实验的准备
    实验楼提供的系统用户名 shiyanlou
    实验楼提供的是 64 位 Ubuntu linux,而本次实验为了方便观察汇编语句,需要在 32 位环境下作操作,因此实验之前需要做一些准备,在命令行输入命令来安装一些用于编译 32 位 C 程序的软件包。
    二、实验过程:

  • 对此时的Linux系统进行初始配置,并从命令行进入并运行Linux-32系统。
  • 在/tmp目录下构建漏洞代码stack.c
  • 编译stack.c,关闭gcc的栈保护机制并对其添加-g使之能够进行gdb调试。
  • 在同一目录下构建攻击代码exploit.c
  • 对stack.c生成的目标文件进行编译调试,修改exploit.c并编译。
  • 运行两代码的目标文件,可发现已经获得目标权限。

三、实验截图
技术分享图片

技术分享图片

20165317 宁心宇 缓冲区溢出实验

原文:https://www.cnblogs.com/ningxinyu/p/9786070.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!