CSAPP-Lab03 Attack Lab 的实验记录如何优化?
- 内容介绍
- 文章标签
- 相关推荐
本文共计5355个文字,预计阅读时间需要22分钟。
纸上的知识终究浅薄,要真正理解此事,需实践概览+Attack!成为一名黑客并非我小时候的梦想吗?这个实验一定会很有趣。
CMU 对此实验的官方说明文档:[点击访问](http://csapp.cs.cmu.edu/3e/attacklab.pdf)
实验概览纸上得来终觉浅,绝知此事要躬行
Attack!成为一名黑客不正是我小时候的梦想吗?这个实验一定会很有趣。
CMU 对本实验的官方说明文档:csapp.cs.cmu.edu/3e/attacklab.pdf,按照 CMU 的文档一步步往下走就可以了。
Part 1: Code Injection Attacks在第一部分中,我们要攻击的是ctarget。利用缓冲区溢出,就是程序的栈中分配某个字符数组来保存一个字符串,而我们输入的字符串可以包含一些可执行代码的字节编码或者一个指向攻击代码的指针覆盖返回地址。那么就能直接实现直接攻击或者在执行ret指令后跳转到攻击代码。
首先给了test函数的C语言代码:
void test()
{
int val;
val = getbuf();
printf("No exploit. Getbuf returned 0x%x\n", val);
}
这个函数调用了getbuf函数,题目要求我们通过代码注入的方式使getbuf执行结束后不返回到test函数中,而是返回到touch1函数。
本文共计5355个文字,预计阅读时间需要22分钟。
纸上的知识终究浅薄,要真正理解此事,需实践概览+Attack!成为一名黑客并非我小时候的梦想吗?这个实验一定会很有趣。
CMU 对此实验的官方说明文档:[点击访问](http://csapp.cs.cmu.edu/3e/attacklab.pdf)
实验概览纸上得来终觉浅,绝知此事要躬行
Attack!成为一名黑客不正是我小时候的梦想吗?这个实验一定会很有趣。
CMU 对本实验的官方说明文档:csapp.cs.cmu.edu/3e/attacklab.pdf,按照 CMU 的文档一步步往下走就可以了。
Part 1: Code Injection Attacks在第一部分中,我们要攻击的是ctarget。利用缓冲区溢出,就是程序的栈中分配某个字符数组来保存一个字符串,而我们输入的字符串可以包含一些可执行代码的字节编码或者一个指向攻击代码的指针覆盖返回地址。那么就能直接实现直接攻击或者在执行ret指令后跳转到攻击代码。
首先给了test函数的C语言代码:
void test()
{
int val;
val = getbuf();
printf("No exploit. Getbuf returned 0x%x\n", val);
}
这个函数调用了getbuf函数,题目要求我们通过代码注入的方式使getbuf执行结束后不返回到test函数中,而是返回到touch1函数。

