没有合适的资源?快使用搜索试试~ 我知道了~
计算机系统基础实验介绍(Lab3)-20191
需积分: 0 4 下载量 35 浏览量
2022-08-03
19:51:29
上传
评论
收藏 953KB PDF 举报
温馨提示
试读
43页
一、Lab3 实验概述 二、实验数据 三、目标程序BUFBOMB 四、Lab3 实验任务
资源推荐
资源详情
资源评论
《计算机系统基础实验》
LAB3 - 缓冲区溢出攻击
2019 春季
华中科技大学《计算机系统基础》课程组
2019-05
学术诚信
如果你确实无法完成实验, 你可以选择不
提交。如果抄袭,不管抄袭者还是被抄袭者,
均以零分论处并按作弊处分。
-2-
一、Lab3 实验概述
实验目的
加深对IA-32函数调用规则和栈结构的具体理解。
实验内容
对一个可执行程序“bufbomb”实施一系列缓冲区溢出
攻击(buffer overflow attacks),也就是设法通过造成缓
冲区溢出来改变该可执行程序的运行内存映像,继而执行一
些原来程序中没有的行为。
-3-
Lab3 实验概述(续)
难度等级
分5个难度递增的等级,分别命名为Smoke(level 0)、
Fizz(level 1)、Bang(level 2)、Boom(level 3)和
Nitro(level 4),其中Smoke级最简单而Nitro级最困难。
实验环境
C语言;linux
实践技能
熟练运用gdb、objdump、gcc等工具。
-4-
二、实验数据
离线下载实验程序包: lab3.tar
在本地目录将程序包解压: tar –xf lab3.tar
数据包中至少包含下面四个文件:
* bufbomb: 可执行程序,攻击所用的目标程序bufbomb。
* bufbomb.c: C语言源程序,目标程序bufbomb的主程序。
* makecookie:可执行程序,该程序基于你的学号产生一个唯一的
由8个16进制数字组成的4字节序列(例如
0x5f405c9a),称为“cookie”。
* hex2raw: 可执行程序,字符串格式转换程序(用法见后)。
-5-
剩余42页未读,继续阅读
资源评论
13572025090
- 粉丝: 45
- 资源: 313
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功