使用Return2LibC利用栈溢出漏洞

使用Return2LibC利用栈溢出漏洞

环境:ubuntu16.04, gcc, gdb,

说明:为了成功实现Return2LibC攻击,这里关闭了可执行栈、关闭了StackGuard、关闭了地址随机化,终极目标是执行 system("/bin/sh")

1. 存在栈溢出漏洞的程序

如下就是我们的测试代码homework2.c,使用strcpy函数,但却没有判断字符串长度,存在栈溢出漏洞。

#include <stdlib.h>
#include <stdio.h>
#include <string.h>
int vulfunc(char *str)
{
   
   
    char buffer[25];
    strcpy(buffer, str);
    return 1;
}
int main(){
   
   
    char str[500];
    FILE *badfile;
    badfile = fopen("badfile","r");
    fread(str, sizeof(char), 400
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值