- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计组实验5报告
课程实验报告
课 程 名 称: 计算机组成与结构
实验项目名称: buflab-handout
专 业 班 级: 计科1403
姓 名:
学 号:
指 导 教 师: 黄丽达
完 成 时 间: 2016 年 5 月 31 日实验题目:buflab-handout(缓冲区溢出实验) 实验目的:模拟缓冲区溢出攻击,本实验共有5个不同的缓冲区溢出实验,每一个实验要求的返回的地址不一样,前三个允许破坏栈,后两个不允许破坏栈达到攻击目的。 实验环境:联想ThinkPad E545,Ubuntu14(2位)hex2raw文件的作用是如果gets从终端读取时无法输入一些不可打印的数据通过hex1.???? Level0: Candle (10 pts)
题目要求:让test运行完后,不直接返回退出。而是跳到smoke函数处,继续运行,而当smoke运行完毕后,才退出。est源代码 void test()
{
int val;
/* Put canary on stack to detect possible corruption */
volatile int local = uniqueval();
val = getbuf();
/* Check for corrupted stack */
if (local != uniqueval()) {
printf(Sabotaged!: the stack has been corrupted\n);
}
else if (val == cookie) {
printf(Boom!: getbuf returned 0x%x\n, val);
validate(3);
} else {
printf(Dud: getbuf returned 0x%x\n, val);
}
}
test源代码void smoke()
{
printf(Smoke!: You called smoke()\n);
validate(0);
exit(0);
}
由test源代码可以看出其调用了getbuf()函数可以以此为突破口修改函数的返回地址/* Buffer size for getbuf */
#define NORMAL_BUFFER_SIZE 32
int getbuf()
{
char buf[NORMAL_BUFFER_SIZE];
Gets(buf);
return 1;
}
可以看出getbuf函数没有检查边界,所以无法避免但缓冲区的数据长度超出给定最大长度(函数定义最大长度为32)造成的后果,我们可以利用这个漏洞来修改test函数执行完成后的返回地址,让test执行完后的返回地址指向smoke函数的入口即可达到实验目的。
首先反汇编getbuf函数:从上面图三句可以看到lea把buf的指针地址(-0x28(%ebp))传给了eax寄存器再把eaxGets()函数,也就是说buf距离有0x28 + 4(%ebp的字节数)即0x2c(44)个字节的距离于是只要在buf开始处随便填入44个字节只要不是换行符\n(ASCII值0x0a,Get所以前44字节只要不是0a都行,并在处中填入smoke函数的入口地址即可。
接下来smoke函数找到函数入口地址0x08048e0a
所以根据这个地址构造0.txt文件:
一开始是将smoke的入口地址 0a 8e 04 08 覆盖buf返回地址,但是0a是换行符,导致出错
所以考虑用smoke入口的下一条地址0x08048e0b覆盖buf的返回地址,既可以避免了换行符的提前结束,也可以进入到smoke函数内部执行,只不过少了push %ebp可能导致ebp2.???? Level1: Sparkler (10 pts)
题目要求:在level 0的基础上,使getbuf函数的返回指向fizz函数,同时将fizz函数的参数置为userid对应的cookie值我的userfizz函数源代码void fizz(int val)
{
if (val == cookie) {
printf(Fizz!: You called fizz(0x%x)\n, val);
validate(1);
} else
printf(Misfire: You called fizz(0x%x)\n, val);
exit(0
您可能关注的文档
最近下载
- 汉语作为第二语言教学的教材课件.ppt VIP
- 2024年会计专业求职计划书.pptx
- 泵站安全培训课件.pptx VIP
- 公共艺术(基础模块)美术中职全套完整教学课件.pptx
- 特种设备生产单位落实质量安全主体责任监督管理规定学习解读教育课件.pptx VIP
- 01685《动漫艺术概论》历年考试真题试题库资料(含答案).pdf VIP
- 中国特色高水平高职学校和专业建设计划申报书——浙江工贸职业技术学院.pdf VIP
- 火力发电机组检修项目管理.pdf VIP
- 福州铜盘中学国防教育与音乐教育相结合的实践-国防教育论文-军事论文.docx VIP
- 学堂在线 中国建筑史——元明清与民居 章节测试答案.docx VIP
文档评论(0)