SEED实验:缓冲区溢出漏洞实验
stack
disass main
结果如图:
接下来的操作:
根据语句 strcpy(buffer+100,shellcode); 我们计算shellcode的地址为 0xffffd1b0(十六进制)+100(十进制)=0xffffd214(十六进制)
*现在修改exploit.c文件!将 \x??\x??\x??\x?? 修改为 \x14\xd2\xff\xff *
然后,编译exploit.c程序:
gcc -m32 -o exploit exploit.c
3.6 攻击结果
先运行攻击程序exploit,再运行漏洞程序stack,观察结果:
可见,通过攻击,获得了root权限!
如果不能攻击成功,提示”段错误“,那么请重新使用gdb反汇编,计算内存地址。
License
本课程所涉及的实验来自Syracuse SEED labs,并在此基础上为适配实验楼网站环境进行修改,修改后的实验文档仍然遵循GNU Free Documentation License。
本课程文档github链接:https://github.com/shiyanlou/seedlab
本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)
- ·绕过Windows Control Flow Guard思路分享
- ·绕过CDN查找网站真实IP方法收集
- ·使用Rust构建一个快速的Electron APP
- ·Cobalt Strike:使用混淆技术绕过Windows
- ·窃取SSH凭证的另一种方法
- ·PaloAlto远程命令执行漏洞关键技术分析终
- ·如何窃听不安全的 RDP 连接
- ·看我如何检测密码抓取神器Mimikatz的执行
- ·有了Rotten Potato,我再也不需要Meterpr
- ·内网渗透知识大总结
- ·网络攻击形式之网络钓鱼变种解析
- ·浅谈情报信息收集方式
- ·基于Servlet3.0+IBatis+BootStrip技术构
- ·IDS和IPS的部署细节科普
- ·一次阿里云服务被挖矿的经历
- ·攻击者侵入系统后如何提升账户权限:提权
- ·绕过Windows Control Flow Guard思路分享
- ·绕过CDN查找网站真实IP方法收集
- ·使用Rust构建一个快速的Electron APP
- ·Cobalt Strike:使用混淆技术绕过Windows D
- ·窃取SSH凭证的另一种方法
- ·PaloAlto远程命令执行漏洞关键技术分析终篇
- ·如何窃听不安全的 RDP 连接
- ·看我如何检测密码抓取神器Mimikatz的执行
- ·有了Rotten Potato,我再也不需要Meterpret
- ·内网渗透知识大总结
- ·网络攻击形式之网络钓鱼变种解析
- ·浅谈情报信息收集方式
- ·基于Servlet3.0+IBatis+BootStrip技术构建
- ·IDS和IPS的部署细节科普
- ·一次阿里云服务被挖矿的经历
- ·Cobalt Strike:使用混淆技术绕过Windows D
- ·PaloAlto远程命令执行漏洞关键技术分析终篇
- ·浅谈情报信息收集方式
- ·Powersploit在内网渗透中的使用
- ·FTPS(基于 SSL 的FTP)与 SFTP(SSH 文件
- ·SQL注入+XXE+文件遍历漏洞组合拳渗透Deutsc
- ·物联网设备Telnet口令快速扫描工具
- ·Redis 命令整理并说明如何使用
- ·HTTPS及HTTPS中间人攻击
- ·浅谈逆向工程在网络安全研究中的运用
- ·各种提权、渗透经验技巧总结大全
- ·使用PowerShell Payload暴力破解出口过滤规
- ·浅谈漏洞检测工具用语说明
- ·使用burp进行java反序列化攻击
- ·Windows内核漏洞MS15-010/CVE-2015-0057分