- 出版者的话
- 中文版序一
- 中文版序二
- 译者序
- 前言
- 关于作者
- 第 1 章:计算机系统漫游
- 第 2 章:信息的表示和处理
- 第 3 章:程序的机器级表示
- 第 4 章:处理器体系结构
- 第 5 章:优化程序性能
- 第 6 章:存储器层次结构
- 第 7 章:链接
- 第 8 章:异常控制流
- 第 9 章:虚拟内存
- 第 10 章:系统级 I/O
- 第 11 章:网络编程
- 第 12 章:并发编程
- 附录 A:错误处理
- 实验 1:Data Lab
- 实验 3:Attack Lab
- 实验 4:Architechture Lab
- 实验 5:Cache Lab
- 实验 6:Performance Lab
- 实验 7:Shell Lab
- 实验 8:Malloc Lab
- 实验 9:Proxy Lab
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
实验 3:Attack Lab
实验附件
- README
- Writeup
- 版本历史
- 自学材料
- 解答(需使用教师账户登录)
实验简介
注:该实验是 32 位 Buffer Lab 的 64 位后继版本。
给学生一对唯一的自定义生成的 x86-64 二进制可执行文件,称为目标(targets),它们包含缓冲区溢出错误。一个目标存在代码注入攻击漏洞。另一个存在面向返回的编程(ROP,return-oriented programming)攻击漏洞。要求学生基于代码注入或 ROP,开发漏洞利用,修改目标的行为。该实验教学生堆栈的规则,以及编写有缓冲区溢出漏洞的代码的危险。
如果你是自学的学生,自学讲义里有两个 Ubuntu 12.4 目标,你可以自己试试。你需要用 “-q” 选项运行目标,这样它们就不会试图和不存在的打分服务器通信。如果你是一个拥有 CS:APP 账号的讲师,那么你可以下载解答。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论