ITdaan
首页
最新
原创
最火
收藏夹
写博客
关于
搜索答案
搜索本文相关内容
2018-2019-1 20165324 《信息安全系统设计基础》第三周 缓冲区溢出漏洞实验
本文转载自
20165324hcj
查看原文
2018/10/14
9
安全
/
信息
/
实验
/
信息安全
/
系统
收藏
0
0
2018-2019-1 20165324 《信息安全系统设计基础》第三周 缓冲区溢出漏洞实验
实验步骤
进入32位linux系统
关闭系统随机化生成堆栈随机生成初始地址的功能,并关闭shell程序自动放弃root权限的能力,关闭的方法是用其它的shell程序代替bin/sh(它是指向bin/bash的符号链接)
编写漏洞程序shellcode.c和攻击程序exploit.c。
获得shellcode的地址,方法是gdb反汇编。
先后运行攻击程序和漏洞程序
实验截图
参考链接
缓冲区溢出漏洞实验
智能推荐
×
注意!
本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系我们删除。
猜您在找
2018-2019-1 20165334《信息安全系统设计基础》第三周学习总结及缓冲区溢出漏洞实验
20165221 2018-2019-1《信息安全系统设计基础》第三周学习总结:缓冲区溢出漏洞试验
2018-2019-1 20165316 《信息安全系统设计基础》实验一 缓冲区溢出漏洞实验
2018-2019-1 20165301 《信息安全系统设计基础》缓冲区溢出漏洞实验报告
2018-2019-1 20165322《信息安全系统设计基础》缓冲区溢出漏洞实验
【No449】2019 SpringCloud广告系统设计与实现视频教程
【No162】2017年最新Uber车辆监控系统设计实战训练营高清视频教程全套附讲义代码
【No499】Java swing mysql学生信息系统教程
赞助商链接
© 2014-2019 ITdaan.com
粤ICP备14056181号
×
收藏本文
添加到收藏夹 *
赞助商广告