Buffer-Overflow Vulnerability Lab

预备环境

  1. Ubuntu16.04
  2. 程序stack.c、exploit.py

预备知识

  1. strcpy()这个函数用于复制字符串,遇到字符’\0’时将停止复制,’\0’字符ASCII值为0.
  2. 缓冲区溢出攻击的目标在于覆盖函数返回地址,使其指向注入的恶意指令的地址。

开始实验

  1. 关闭地址空间随机化
  • 地址空间随机化(ASLR)是针对缓冲区溢出攻击的防御措施之一,ASLR对程序内存中的一些关键数据区域进行随机化,包括栈的位置、堆和库的位置等,目的让攻击者难以猜测所注入的恶意代码在内存中的具体位置。
    [07/06/20]seed@VM:~/code$ sudo sysctl -w kernel.randomize_va_space=0
    kernel.randomize_va_space = 0
    
  1. 准备存在漏洞的程序stack.c
    #include <stdlib.h>
    #include <stdio.h>
    #include <string.h>
    #ifndef BUF_SIZE
    #define BUF_SIZE 24
    #endif
    
    int bof(char *str)
    {
         
        char buffer[BUF_SIZE];
    
        /* The following statement has a buffer overflow problem */
        strcpy(buffer, str);       
    
        return 1;
    }
    
    int main(int argc, char **argv)
    {
         
        char str[517];
        FILE *badfile;
    
         /* Change the size of the dummy array to randomize the parameters
           for this lab. Need to use the array at least once */
        char dummy[BUF_SIZE]; 
        memset(dummy, 0, BUF_SIZE);
    
        badfile = fopen("badfile"
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值