ics lab
文章平均质量分 76
PanpanMn
这个作者很懒,什么都没留下…
展开
-
CS:APP Shell Lab解决办法
Shell代码 1.eval void eval(char *cmdline) { //第一步,初始化各变量和信号阻塞全集 char *argv[MAXLINE]; char buf[MAXLINE]; int bg; pid_t pid;//储存当前前台pid sigset_t mask; stpcpy(buf,cmdline); bg = parseline(buf,argv); if (argv[0] == NULL)原创 2020-12-22 15:59:53 · 246 阅读 · 0 评论 -
CS:APP attackLab解决办法
Part Ⅰ:Code Injection Attacks level1 首先得到getbuf的反汇编代码: 发现栈的大小是0x28,即40个字节 然后我们再来查看touch1的地址,运行与不运行ctarget得到的touch1的地址是不一样的。这里我们取运行后的地址0x00005555555559f6 前四十位占满栈的空间 并用小端法输出touch1的地址 就得到了我们的答案 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00原创 2020-11-25 16:32:53 · 1347 阅读 · 1 评论