摘要: 实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul6 Vul6和vul2类似,可以覆盖foo的ebp的一字节。而这里有一个exit(0),需要绕过。绕过思路见3.6exploit6 shellcode(构造过程) 原理是运行/ 阅读全文
posted @ 2020-05-11 18:36 Erio 阅读(575) 评论(0) 推荐(0) 编辑
摘要: 实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul5 Snprintf函数,百度百科: 将可变个参数(...)按照format格式化成字符串,然后将其复制到str中。 (1) 如果格式化后的字符串长度 < size,则将此字符 阅读全文
posted @ 2020-05-11 18:32 Erio 阅读(1426) 评论(0) 推荐(0) 编辑
摘要: 实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul4 观察foo函数,可见问题在于最后一次tfree(q)。由于之前已经tfree了q,现在相当于tfree一个不存在的空间,导致出错。 再看自定义的函数 CHUNK结构体占8个 阅读全文
posted @ 2020-05-11 18:29 Erio 阅读(901) 评论(0) 推荐(1) 编辑
摘要: 实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul2 下面只给出有漏洞部分的代码。Vul2问题为sizeof函数在计算时会考虑最后的/0占一字节而strlen不会,同时for循环中用的是i<=,导致虽然nstrcpy函数做了l 阅读全文
posted @ 2020-05-11 18:25 Erio 阅读(1200) 评论(0) 推荐(0) 编辑
摘要: 实验环境、代码、及准备 https://www.cnblogs.com/lqerio/p/12870834.html vul3 分析Vul3可知输入为整数count和字符串in。vul3中使用if判断来防溢出,问题在于一个足够小点负数可以满足 if 的条件进入memcpy函数,而负数*sizeof( 阅读全文
posted @ 2020-05-11 18:23 Erio 阅读(1184) 评论(0) 推荐(1) 编辑
摘要: 实验代码 https://github.com/TouwaErioH/security/tree/master/stack%20overflow 实验目的 Buffer over flow 漏洞利用实践 实验内容 编写exploits攻击漏洞程序 实验结果 获取具有root权限的shell 实验环境 阅读全文
posted @ 2020-05-11 18:20 Erio 阅读(2918) 评论(0) 推荐(1) 编辑
摘要: 参考 http://gorails.com/setup/ubuntu/16.04 概述 Project 2 主要探究对web的攻击,本次试验共有6个部分。 Project 2中攻击的是一个提供电子货币服务网站--bitbar(使用ruby 2.4和rails 5.0.2实现)。 bitbar网站的搭 阅读全文
posted @ 2020-05-11 17:53 Erio 阅读(922) 评论(0) 推荐(0) 编辑