💡
原文中文,约4800字,阅读约需12分钟。
📝
内容提要
本文记录了在学校计算机系统课上进行缓冲区溢出实验的过程,实验分为五个阶段,涉及利用溢出技术触发不同函数。每个阶段需确定缓冲区大小和函数地址,并通过汇编代码实现攻击,最后展示在保护机制下利用已有代码完成任务。
🎯
关键要点
- 实验环境为学校服务器的 Ubuntu 16.04.5 LTS,使用 64 位程序进行缓冲区溢出实验。
- 实验分为五个阶段,每个阶段需要确定缓冲区大小和函数地址,并通过汇编代码实现攻击。
- 第一阶段触发 touch1 函数,通过缓冲区溢出替换返回地址为 touch1 的地址。
- 第二阶段触发 touch2 函数,需要将 cookie 值放入寄存器 %rdi,并通过汇编代码实现。
- 第三阶段触发 touch3 函数,需要传入 cookie 的字符串表示,使用 lea 命令将 cookie 地址放入 %rdi。
- 第四阶段使用 rtarget 作为攻击目标,利用程序中的二义性指令触发 touch2 函数。
- 第五阶段需要利用更多的内鬼指令,将 cookie 的 ASCII 值赋给 %rdi,完成触发 touch3 函数的操作。
❓
延伸问答
缓冲区溢出攻击实验的环境是什么?
实验环境为学校服务器的 Ubuntu 16.04.5 LTS,使用 64 位程序进行缓冲区溢出实验。
缓冲区溢出攻击实验分为几个阶段?
实验分为五个阶段,每个阶段需要确定缓冲区大小和函数地址,并通过汇编代码实现攻击。
第一阶段的攻击目标是什么?
第一阶段的攻击目标是触发 touch1 函数,通过缓冲区溢出替换返回地址为 touch1 的地址。
第二阶段需要将什么值放入寄存器?
第二阶段需要将 cookie 值放入寄存器 %rdi,并通过汇编代码实现。
第三阶段的输入要求是什么?
第三阶段需要传入 cookie 的字符串表示,使用 lea 命令将 cookie 地址放入 %rdi。
第四阶段的攻击目标与前几阶段有什么不同?
第四阶段使用 rtarget 作为攻击目标,开启了栈保护机制,使得攻击更难入手。
➡️