根據實驗指導輸入命令安裝一些用於編譯 32 位 c 程式的軟體包
關閉位址空間隨機化功能
設定 zsh 程式
輸入命令「linux32」進入32位linux環境
在 /tmp 目錄下新建乙個 stack.c 檔案,編輯**
編譯該程式,並設定 set-uid
在 /tmp 目錄下新建乙個 exploit.c 檔案
編譯 exploit.c 程式
執行攻擊程式 exploit,再執行漏洞程式 stack
1、按照實驗步驟進行操作,攻擊漏洞程式並獲得 root 許可權。
2、通過命令 sudo sysctl -w kernel.randomize_va_space=2 開啟系統的位址空間隨機化機制,重複用 exploit 程式攻擊 stack 程式,觀察能否攻擊成功,能否獲得root許可權。
3、將 /bin/sh 重新指向 /bin/bash(或/bin/dash),觀察能否攻擊成功,能否獲得 root 許可權。
按照實驗指導基本順利的完成了實驗,也因為剛開始十六進製制計算的失誤導致了段錯誤的現象。後來才反應過來計算問題。同時井號後面為注釋也是我失誤的地方。
20155216 緩衝區溢位漏洞實驗
緩衝區溢位是指程式試圖向緩衝區寫入超出預分配固定長度資料的情況。這一漏洞可以被惡意使用者利用來改變程式的流控制,甚至執行 的任意片段。這一漏洞的出現是由於資料緩衝器和返回位址的暫時關閉,溢位會引起返回位址被重寫。關閉位址空間隨機化隨機堆 heap 和棧 stack 的初始位址的功能。1 輸入命令安裝...
20165203緩衝區溢位漏洞實驗
緩衝區溢位是指程式試圖向緩衝區寫入超出預分配固定長度資料的情況。這一漏洞可以被惡意使用者利用來 改變程式的流控制 甚至執行 的任意片段。1.為了方便觀察彙編語句,先安裝一些用於編譯32位c語言程式的軟體包 輸入以下命令 sudo apt get update sudo apt get install...
20181317緩衝區溢位漏洞實驗
20181317都家林緩衝區溢位實驗 緩衝區溢位原理 緩衝區溢位是指程式試圖向緩衝區寫入超出預分配固定長度資料的情況。這一漏洞可以被惡意使用者利用來改變程式的流控制,甚至執行 的任意片段。這一漏洞的出現是由於資料緩衝器和返回位址的暫時關閉,溢位會引起返回位址被重寫。實驗內容 實驗樓提供的是 64 位...