- 博客(5)
- 资源 (8)
- 收藏
- 关注
原创 CSAPP3e - x86-64 assembly code analysis - Attack Lab: Level II
这一部分要求我使用ROP的方法来攻击rtarget这个程序。rtarget增加了一些现代的保护手段,例如随机产生rsp的地址,这使得我无法预测每次run的时候栈帧的位置,从而不能像PART I level2中那样预测到rsp的位置注入exploit code。退一步说,就算我成功注入了,还有金丝雀保护机制(canary)来确定某些位置的值是否发生变化,以及直接规定某些存储区域是不可执行(inexe
2016-06-11 19:47:19 2347 2
原创 CSAPP3e - x86-64 assembly code analysis - Attack Lab: Level I
这个lab的目的在于进一步分析汇编码。由于冯氏体系下数据和程序代码都以二进制存储,而且某些不安全的代码可能会在扫描缓冲区时跨越边界,改变一些不应当改变的值,这就给了著名的buffer overflow attack机会。先期知识:最好搞清楚函数调用的机制,弄明白rsp的值和其指向的值到底是什么PART 1要求我使用经典的buffer overflow attack插入我自己的exploit c
2016-06-10 21:30:47 4662
原创 CSAPP3e - x86-64 assembly code analysis - Bomb Lab: phase 6
phase_6的代码很长,不过很有结构,按功能划分首先来看第一段:00000000004010f4 : 4010f4: 41 56 push %r14 4010f6: 41 55 push %r13 4010f8: 41 54 push %r12 4010fa: 55
2016-06-06 23:12:35 3402
原创 CSAPP3e - x86-64 assembly code analysis - Bomb Lab: phase 5
首先来看phase_5做了什么:0000000000401062 : 401062: 53 push %rbx 401063: 48 83 ec 20 sub $0x20,%rsp 401067: 48 89 fb mov %rdi,%rbx
2016-06-06 23:10:56 2285
原创 CSAPP3e - x86-64 assembly code analysis - Bomb Lab: phase 4
先看看phase_4做了什么:000000000040100c : 40100c: 48 83 ec 18 sub $0x18,%rsp 401010: 48 8d 4c 24 0c lea 0xc(%rsp),%rcx 401015: 48 8d 54 24 08 lea 0x8
2016-06-04 23:07:28 3049
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人