摘要: 这个网站上有很多关于攻击的练习,挺有意思:http://exploit-exercises.com每种练习需要下载一个iso文件,在虚拟机中打开操作系统进行练习。先看看protostar部分:地址:http://exploit-exercises.com/protostar/stack0输入64个以上的字符就能使它溢出,用objdump命令可以看到内存中各个变量的位置。来自为知笔记(Wiz) 阅读全文
posted @ 2013-07-06 12:43 二哥拉手网 阅读(280) 评论(0) 推荐(0)
摘要: Protostar是little endian的。这里面,我们要让修改的modified变量结果正好等于0x61626364。我们用objdump -S stack1 > ~/stack1dump命令来把stack1的信息输入到这个文件中,再查看这个文件,找到main的入口:当调用strcpy之前,栈中的情况大致是这样的:所以buffer输入的是64个字符+dcba就行了~例如:来自为知笔记(Wiz) 阅读全文
posted @ 2013-07-06 12:43 二哥拉手网 阅读(237) 评论(0) 推荐(0)