缓冲区溢出实验

具体过程严格按照https://www.shiyanlou.com/courses/231/labs/749/document上面所描述。
首先配置好环境。

漏洞程序

存漏洞程序stack.c,如图,
1115781-20170503163227414-1417883363.png

需对其权限做更改,更改前后的权限变化如图,
1115781-20170503163301492-1282140093.png

攻击程序

同样是按照文档中的代码存一个exploit.c,先存着。

反汇编漏洞程序stack

使用gdb,在这里我遇到了问题,因为在设置断点时输错了地址,所以在输入r时执行失败,显示无法插入断点
解决方法:使用help all查看gdb命令,找到清除断点的命令删除所有断点,重新设置,如图,
1115781-20170503163823914-809556990.png

计算shellcode地址

我的str地址是0xffffd350,加上十进制的100后为0xffffd3b4,对应修改exploit.c源文件,如图,
1115781-20170503164050851-1582457483.png

执行结果

编译执行,结果如图,
1115781-20170503164234757-1239888081.png

转载于:https://www.cnblogs.com/yp1692/p/6802645.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值