attacklab记录

这篇博客记录了在attacklab中的栈溢出攻击过程,涉及缓冲区大小、返回地址篡改以及使用HEX2RAW工具生成payload。博主详细解释了如何设置返回地址,填充缓冲区,以及在不同阶段如何构造shellcode来达到执行特定函数的目的,如touch2和touch3。此外,还讨论了在rtarget阶段如何重复类似攻击,并寻找适当的gadgets来完成目标。
摘要由CSDN通过智能技术生成

attacklab

在这里插入图片描述

缓冲区大小 0x28

返回地址转到touch1处

输入0x28字节填满缓冲区,返回地址填入c0 17 40 00

11 11 11 11(这里是四个字节)前面0x28随便填,最后是c0 17 40 00

The program HEX2RAW will enable you to generate these raw strings.

HEX2RAW expects two-digit hex values separated by one or more white spaces. So if you want to
create a byte with a hex value of 0, you need to write it as 00. To create the word 0xdeadbeef
you should pass “ef be ad de” to HEX2RAW (note the reversal required for little-endian byteordering).

unix> ./hex2raw < ctarget.l2.txt | ./ctarget

touch2:

在这里插入图片描述

函数的第一个参数在寄存器%rdi中传递,应该注入代码使得寄存器设置为cookie的值,然后ret到

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值