脚本宝典收集整理的这篇文章主要介绍了缓冲区溢出漏洞实验,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。
使用实验楼平台的云主机,是一个ubuntu系统的云主机。开启系统后需要安装实验使用的软件包。
Ubuntu系统使用地址空间随机化来随机堆和栈的初始地址,使得猜测准确的内存地址变得困难,提高了系统安全性。为完成实验目的,本实验先使用命令sudo Sysctl -w kernel.randomize_va_space=0
关闭了这一功能。
程序会读取一个名为“baDFile”的文件,并将文件内容装入“buffer”。
编辑攻击程序。
获得str的地址
进行攻击并获得结果:
我们发现通过攻击已经获得了root权限。
1、通过命令 sudo sysctl -w kernel.randomize_va_space=2 打开系统的地址空间随机化机制,重复用 exploIT 程序攻击 stack 程序, 无法获得root权限.
2、将/bin/sh重新指向/bin/bash,重复攻击,无法获得root权限
以上是脚本宝典为你收集整理的缓冲区溢出漏洞实验全部内容,希望文章能够帮你解决缓冲区溢出漏洞实验所遇到的问题。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。