2021-2022-1 20212802《Linux内核原理与分析》第十二周作业

一 实验内容
return-to-libc实验是一个基于缓冲区溢出攻击实验的基础上的一种攻击实验缓冲区溢出攻击相关知识:
原理:通过一段包含shellcode以及shellcode地址的长字符串注入到程序中,以shellcode地址来覆盖程序原有的返回地址,从而让目标程序来执行我们的shellcode,以此达到攻击目的保护措施:为了防止缓冲区溢出攻击,现在常用的保护措施有两种,一是设置堆栈不可执行,漏洞程序在执行注入到堆栈中的shellcode时就会发生程序崩溃。二是代码生成地址随机化,以此来使得攻击者无法准确得知shellcode的地址return-to-libc攻击原理:
为了避开堆栈不可执行的问题,return-to-libc攻击放弃了让漏洞程序执行堆栈中的shellcode,而是跳转到已经存在的代码(例如libc库中的system函数)来完成攻击
二 实验步骤
安装32位c语言程序编译器,sudo apt-get lib32z1 libc6-dev-i386,sudo apt-get install lib32readl

2021-2022-1 20212802《Linux内核原理与分析》第十二周作业最先出现在Python成神之路

版权声明:
作者:dingding
链接:https://www.techfm.club/p/7837.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>