zoukankan      html  css  js  c++  java
  • 20145305 《网络对抗》注入Shellcode并执行&Return-to-libc 攻击实验

    注入Shellcode并执行

    实践指导书

    实践过程及结果截图

    准备一段Shellcode

    我这次实践和老师用的是同一个

    设置环境

    构造要注入的payload

    我决定将返回地址改为0xffffd3a0

    跟着老师跳坑失败了

    查找原因。同上面步骤运行,gdb调试。

    重新开始

    看到 01020304了,就是返回地址的位置。shellcode就挨着,所以地址是 0xffffd3c0

    终于成功了

    说明

    懒得打太多字了,老师的指导书说的很详细了,我在不同的地方都标记了,剩下的内容和老师的指导相同,就不再重复了

    Return-to-libc 攻击实验

    实验指导书

    实践过程及结果截图

    1 初始设置

    2 漏洞程序

    3 攻击程序

    4 获取内存地址

    5 攻击

    终于成功了

    体会

    中间经历无数挫折,心好累,虽然最后成功了

  • 相关阅读:
    类加载器
    hibernate笔记
    windows笔记
    maven笔记
    mysql笔记
    jsonp使用
    [ZJU 1010] Area
    [ZJU 1004] Anagrams by Stack
    [ZJU 1003] Crashing Balloon
    [ZJU 1002] Fire Net
  • 原文地址:https://www.cnblogs.com/summerharper/p/6501191.html
Copyright © 2011-2022 走看看