CSAPP 深入理解计算机系统 Buflab实验,缓冲区溢出攻击实验(6)

level4

前面4个level都是栈基址是固定的,所以我们可以猜测到栈帧的结构进行覆盖篡改,这一关就是引入了缓冲区溢出攻击的一种保护措施,就是栈基址随机化,让栈基址不可以猜测,我们来实施缓冲区溢出攻击,那么我们就要用到nop雪橇了。nop只是执行eip自加1不进行其他的操作。在我们无法猜测的时候,只需要找到最大的地址,然后前面用nop雪橇那么只要在nop段中都会自动划入。

这一level用的不再是getbuf而是getbufn,和testn,都是为了随机化栈基址。这一level运行bufbomb时要用到参数-n模式下。另外要求输入5次连续相同的string,我们需要借助一个不同的指令来完成这个输入。


也就是批量输入

首先来看一下getbufn函数的汇编代码:


可以看到buf的首地址为-0x208(%ebp)为十进制520个字节大小。<

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值