实验任务

跟着实验步骤一步一步做就好
1.先打开终端,更新软件
缓冲区溢出实验--实验楼

缓冲区溢出实验--实验楼

2.下载python
缓冲区溢出实验--实验楼

3.关闭堆、栈的随机地址
缓冲区溢出实验--实验楼

4.使用另一个 shell 程序(zsh)代替 /bin/bash以实现root
缓冲区溢出实验--实验楼

5.输入命令 linux32 进入32位linux环境
缓冲区溢出实验--实验楼

6.在 /tmp 目录下新建一个 stack.c 文件并按照下图编写
缓冲区溢出实验--实验楼

7.编译
缓冲区溢出实验--实验楼

8.在 /tmp 目录下新建一个 exploit.c 文件或者直接下载(本文直接下载)
缓冲区溢出实验--实验楼

9.进入gdb调试
缓冲区溢出实验--实验楼

10.设置断点,展示值
缓冲区溢出实验--实验楼

11.计算 shellcode 的地址
缓冲区溢出实验--实验楼

12.修改上文中的exploit.c 文件,将 \x??\x??\x??\x?? 修改为计算的结果
缓冲区溢出实验--实验楼

13.编译 exploit.c 程序,接着运行攻击程序 exploit,再运行漏洞程序 stack
缓冲区溢出实验--实验楼
已获得root权限

实验练习

1.打开系统的地址空间随机化机制,重新攻击
缓冲区溢出实验--实验楼

2.将 /bin/sh 重新指向 /bin/bash,重新攻击
缓冲区溢出实验--实验楼
中间的过程是错误操作不用看了

相关文章: