- 博客(1)
- 收藏
- 关注
原创 csapp-buflab
CSAPP-buflab 利用gets函数的缺陷,输入内容对栈进行攻击,以修改程序的运行。 gets函数不会检测输入字符串的长度,若输入的字符串过长,就可能破坏程序原有的栈空间,将某些部分修改为自己想要的内容。 准备工作 先随意确定一个用户名,通过命令./makecookie userid获取其对应的cookie。 这里我选择的是bellaris,cookie值为0x1ce79ee7。 我们需要做的是编写攻击代码,作为bufbomb的输入,完成任务。攻击代码用16进制形式进行编写。例如: 00 00 00
2022-05-14 14:43:58 577
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人