一次缓冲区溢出试验的收获

本文记录了一次在Ubuntu环境下利用gcc编译器进行缓冲区溢出攻击的实验过程,详细分析了攻击原理、实验环境、代码实现及遇到的问题。通过实验,作者发现gcc采取了防护措施防止栈溢出,揭示了理论知识与实际应用之间的差距。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

    最近看了不少计算机底层的东西,感觉看汇编代码已经没有明显吃力的感觉,于是就想结合最近的阅读作些小东西,来印证书本上的知识。第一个想到的就是基于栈的缓冲区溢出攻击。
    关于缓冲区溢出攻击的原理,已经看了很多编了, 并不难理解,但是还是自己做个简单的实验来吧,纸上得来终觉浅。

试验环境:Ubuntu 6.10 , Kernel version:2.6.17.10, gcc :4.1.2  gdb:6.4.90

    代码如下:

# include <stdio.h>

char buf[]
=     { 0x01 , 0x02 , 0x03 , 0x04 , 0x05 , 0x06 , 0x07 , 0x08 , 0x00 , 0x00 , 0x0a , 0Xff , 0X0D , 0X0E , 0X0F , 0X10 , 0XE4 , 0X83 , 0X04 , 0X08 , '' };


void hack()
{
  
printf  ( "  You have been hacked.  " );
}

void unsafecopy (
const
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值