2018-2019-1 20165227《信息安全系统设计基础》缓冲区溢出漏洞实验

2018-2019-1 20165227《信息安全系统设计基础》缓冲区溢出漏洞实验

实验步骤

  • 设置32位初始环境
  • 关闭功能,是缓冲区溢出攻击的攻击的关键
    1296571-20181014231307863-1844612798.png

  • 输入命令进入32位Linux环境
    1296571-20181014231410891-2099510455.png

  • /tmp 目录下新建一个 stack.c 文件
    1296571-20181014234739936-934896646.png

  • 编译该程序,并设置SET-UID

1296571-20181014234319970-544096602.png

  • 我们的目标是攻击刚刚的漏洞程序,并通过攻击获得root权限
  • /tmp 目录下新建一个 exploit.c 文件,输入:
    1296571-20181014235100625-465508670.png

  • 通过gdb调试,得到shellcode在内存中的地址:
    1296571-20181014235214412-879898628.png

  • 接下来设置断点
    1296571-20181014235255702-86474544.png

  • 注意修改 exploit.c 文件~将 \x??\x??\x??\x?? 修改为 ``\xc4\xd0\xff\xffx"(需要自行计算)
    1296571-20181014235555506-1153255837.png

  • 编译 exploit.c 程序
    1296571-20181014235658668-1376066164.png

  • 先运行攻击程序 exploir , 再运行漏洞程序 stack;输入 whoami ,显示是否成功~
    1296571-20181015002328699-673723963.jpg

实验感想

在实验楼做完的这次的实验,使我自己对“攻击”这一概念有了更深入的理解,同时也让自己的知识得到了扩展,获益匪浅~

转载于:https://www.cnblogs.com/zhuyue-study/p/9788334.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值