软件安全实验二——pwn

本文详细介绍了如何进行栈溢出的调试,从使用cyclic生成测试字符串,到通过GDB进行程序分析,揭示了溢出的具体位置。在确定溢出点后,作者编写了Python脚本exp.py来利用这个漏洞,并强调了Python代码格式的重要性,通过运行脚本成功得到了结果。整个过程中,作者得到了孔哥的帮助并表示将后续继续学习相关知识。
摘要由CSDN通过智能技术生成

栈溢出

备注:由于是用的智轩的iso,所以用户名是 zzx

开始调试

首先输入【cyclic 200】生成200个有序字符生成有序字符
再用【gdb pwn】
gdb
运行程序【run】
run
输入之前生成的字符串后
在这里插入图片描述
在这里插入图片描述
此时可以看出发生了溢出,且溢出内容为: 0x62616164

再用 【cyclic -l 0x62616164】
在这里插入图片描述
看出是从第112位之后溢出的。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值