zoukankan
html css js c++ java
2018-2019-1 20165324 《信息安全系统设计基础》第三周 缓冲区溢出漏洞实验
2018-2019-1 20165324 《信息安全系统设计基础》第三周 缓冲区溢出漏洞实验
实验步骤
进入32位linux系统
关闭系统随机化生成堆栈随机生成初始地址的功能,并关闭shell程序自动放弃root权限的能力,关闭的方法是用其它的shell程序代替bin/sh(它是指向bin/bash的符号链接)
编写漏洞程序shellcode.c和攻击程序exploit.c。
获得shellcode的地址,方法是gdb反汇编。
先后运行攻击程序和漏洞程序
实验截图
参考链接
缓冲区溢出漏洞实验
查看全文
相关阅读:
ExtJs中ComboBox使用之技巧
Ethernet帧结构
Sqlite修改表
Solr系列:Linux下部署Solr
Ethernet帧的接收流程
使用SQLite作为Quartz.Net的Job Store
Quartz.Net的一个Bug
获取程序集的Public key token
SQLite数据类型
shell取出多列文件中某一列重复的数据
原文地址:https://www.cnblogs.com/20165324hcj/p/9786195.html
最新文章
线段树521
今天的比赛
PKU3277离散化+线段树
NUAA上次热身赛的题目
2005NOIP 采药简单DP
PKU1940
今天农夫布置的DP题
今天的比赛
PKU2486所谓树型DP
const char*, char const*, char*const的区别
热门文章
理解java String
MySQL索引类型一览
MySQL索引背后的数据结构及算法原理
C++常对象
C++ 继承
awk 修改 shell 变量方法
析构函数定义为虚函数原因
理解HashMap
c/c++程序题
Castle ActiveRecord关系映射
Copyright © 2011-2022 走看看