![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全攻防
文章平均质量分 91
Venscor
关注计算机安全,致力于安全行业!
展开
-
缓冲区溢出攻击实验(三)
在缓冲区溢出攻击实验(一)(二)分别介绍了先关知识和shellcode机器码的获得,这一篇就阐述怎么利用别人程序中的缓冲区溢出漏洞实施攻击;三、缓冲区溢出漏洞攻击1.一个存在缓冲区溢出漏洞的demo 下面的一个demo程序使用了strcpy()函数,而这个函数不是安全的,其并不对参数数组的越界进行检查;而且程序接受用户输入,这就成了经典的受攻击案例(velnerable.原创 2015-11-19 16:30:57 · 3881 阅读 · 2 评论 -
缓冲区溢出攻击实验(二)
上面缓冲区溢出攻击实验(一)中,主要阐述了怎么获得函数的返回地址,以及怎么修改返回地址。接下来阐述,获得了返回地址要做啥,也就是我们的获得shell的恶意程序;二、获取shell恶意程序 由于我们最终是要通过向数组里面写超过范围的数据造成缓冲区溢出来,从而执行任意代码;而且我们的获得shell的程序会作为数据的一部分;至于为什么要作为程序的一部分,这里简单说明:一个程序只能访原创 2015-11-19 01:35:23 · 2720 阅读 · 0 评论 -
缓冲区溢出攻击实验(一)
本周心情异常不好。无聊之余,想弄一下缓冲区溢出实验,之前一直听说这个,也没有亲自动手做一下,发现真正弄起来的时候还是没那么简单的,其实学到的东西还是不少的。特此记下学习的过程。一、基础知识这一部分主要是关于程序内存布局相关的知识,也涉及少量at&t汇编、gdb调试、gcc编译的知识。再次说明本人非科班出生,所以在有些问题上要比科班出身的要纠结得多,但职业生涯还长,只要原创 2015-11-18 20:43:27 · 19310 阅读 · 5 评论