在做pwn
题的时候,我们会想尽一切办法执行函数system("/bin/sh")
,那么执行这个需要两点:
1.找到system()
函数。
2.找到"/bin/sh"
字符串。
学习应该像呼吸一样自然
No results found
在做pwn
题的时候,我们会想尽一切办法执行函数system("/bin/sh")
,那么执行这个需要两点:
1.找到system()
函数。
2.找到"/bin/sh"
字符串。
这几天一直在跟着团队的进度做csapp
的实验报告,突然想拿题来练手了才发现自己还是有点菜的。这次的任务是做一道简简单单的带canary
保护的一题,做了很长时间问了很多师傅,也算把这个方法搞搞明白了,但是不确定能不能完全说的明白,那么下面就开始吧。
在此实验开始之前,弄清楚给你的三个文件分别干嘛的。
bufbomb
:实验需要攻击的程序
hex2raw
:根据填写的字节生成攻击字符串
makecookie
:对每个实验用户生成一个八位十六进制的字节序列,用于识别用户。(可能是用来打分的)
在gdb
要运行的时候,一定要输入r -u <your id>
,终端运行要输入./bufbomb -u <your id>
,否则你是运行不了的。那咱们先输入./makecookie -q
生成你的cookie(id)
,最好先找个地儿保存一下。
先观察给的.c文件,发现是要输入六组语句并且判断正误的,并且很容易发现判断函数phase_i(i=1,2…6)要有一个错误,炸弹即爆炸,那我们就要用到gdb调试了,在终端输入gdb bomb
进入调试