使用Return2LibC利用栈溢出漏洞
环境:ubuntu16.04, gcc, gdb,
说明:为了成功实现Return2LibC攻击,这里关闭了可执行栈、关闭了StackGuard、关闭了地址随机化,终极目标是执行 system("/bin/sh")
1. 存在栈溢出漏洞的程序
如下就是我们的测试代码homework2.c,使用strcpy函数,但却没有判断字符串长度,存在栈溢出漏洞。
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
int vulfunc(char *str)
{
char buffer[25];
strcpy(buffer, str);
return 1;
}
int main(){
char str[500];
FILE *badfile;
badfile = fopen("badfile","r");
fread(str, sizeof(char), 400

最低0.47元/天 解锁文章
3603

被折叠的 条评论
为什么被折叠?



