1000字范文,内容丰富有趣,学习的好帮手!
1000字范文 > java 缓冲区溢出_缓冲区溢出攻击_java教程_缓冲区溢出攻击 漏洞

java 缓冲区溢出_缓冲区溢出攻击_java教程_缓冲区溢出攻击 漏洞

时间:2022-04-19 01:42:08

相关推荐

java 缓冲区溢出_缓冲区溢出攻击_java教程_缓冲区溢出攻击 漏洞

主题:[请教]

我想实现缓冲区溢出攻击。就是原程序读取一个字符串。我输入一个特殊的字符串,覆盖

掉原返回地址,使其执行在栈里的代码。

但是当执行到栈里代码时,就会 段错误 而退出。

请问这个是不是现在linux内核禁止执行栈内代码的原因,还是别的原因(比如可能我的

字符串构造错了)。

多谢。

--

FROM 124.16.139.*

把你的代码发上来瞧瞧啊,

你是怎么构造你想执行的指令的?

【 在 hellowub (wub) 的大作中提到: 】

: 我想实现缓冲区溢出攻击。缓冲区溢出攻击就是原程序读取一个字符串。我输入一个特殊的字符串,覆盖

: 掉原返回地址,使其执行在栈里的代码。

: 但是当执行到栈里代码时,就会 段错误 而退出。

: ...................

--

FROM 125.220.233.*

应该是linux开启了executable space protection的原因

【 在 hellowub (wub) 的大作中提到: 】

: 我想实现缓冲区溢出攻击。就是原程序读取一个字符串。我输入一个特殊的字符串,覆盖

: 掉原返回地址,使其执行在栈里的代码。

: 但是当执行到栈里代码时,就会 段错误 而退出。

: ...................

--

FROM 124.64.122.*

硬件支持NX位并且操作系统启用了它吧

【 在 hellowub (wub) 的大作中提到: 】

: 我想实现缓冲区溢出攻击。就是原程序读取一个字符串。我输入一个特殊的字符串,覆盖

: 掉原返回地址,使其执行在栈里的代码。缓冲区溢出攻击

: 但是当执行到栈里代码时,就会 段错误 而退出。

: ...................

--

FROM 209.173.238.*

代码很简单,就是通过输入比栈中预分配的char数组长的字符串,以覆盖原来的子函数的

返回地址。

【 在 ngn999 (风无常) 的大作中提到: 】

: 把你的代码发上来瞧瞧啊,

: 你是怎么构造你想执行的指令的?

--

FROM 124.16.139.*

那是不是这种通过栈来进行的缓冲区攻击就不可行了呢?

我就是想体验下。。。。

【 在 vonNeumann (劣币驱逐良币) 的大作中提到: 】

: 硬件支持NX位并且操作系统启用了它吧

--

FROM 124.16.139.*

可以改kernel在boot时参数

加上noexec=off

不过我没有试过,不知道是否好用

【 在 hellowub (wub) 的大作中提到: 】

: 那是不是这种通过栈来进行的缓冲区攻击就不可行了呢?

: 我就是想体验下。。。。

--

FROM 124.64.122.*

试了试,还是不行。我感觉我构造的字符串应该没错阿,就两条指令而已。

而且用gdb跟踪时,在原函数执行到ret时,esp所指的地址确实被我覆盖成了栈里指令的

地址。不管我构造的指令是否正确,但一执行 ret,就会出错:

Program received signal SIGSEGV, Segmentation fault.

【 在 yifanw (王轶凡) 的大作中提到: 】

: 可以改kernel在boot时参数

: 加上noexec=off

: 不过我没有试过,不知道是否好用

: ...................

--

FROM 124.16.139.*

是不是有canaries保护?

check stack里面在return adress and contrl information和variables之间有没有什么其他东西,可能是用来保护的

本文来自电脑杂谈,转载请注明本文网址:

http://www.pc-/a/jisuanjixue/article-35619-1.html

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。