返回介绍

实验 3:Attack Lab

发布于 2024-10-04 13:24:44 字数 3060 浏览 0 评论 0 收藏 0

实验附件

实验简介

注:该实验是 32 位 Buffer Lab 的 64 位后继版本。

给学生一对唯一的自定义生成的 x86-64 二进制可执行文件,称为目标(targets),它们包含缓冲区溢出错误。一个目标存在代码注入攻击漏洞。另一个存在面向返回的编程(ROP,return-oriented programming)攻击漏洞。要求学生基于代码注入或 ROP,开发漏洞利用,修改目标的行为。该实验教学生堆栈的规则,以及编写有缓冲区溢出漏洞的代码的危险。

如果你是自学的学生,自学讲义里有两个 Ubuntu 12.4 目标,你可以自己试试。你需要用 “-q” 选项运行目标,这样它们就不会试图和不存在的打分服务器通信。如果你是一个拥有 CS:APP 账号的讲师,那么你可以下载解答。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文