计组实验5
HUNAN UNIVERSITY课程实习报告题目: 学生姓名 实验环境vm虚拟机ubuntu32位操作系统实验准备使用tar xvf命令解压文件后,会有3个可执行的二进制文件bufbomb,hex2raw,makecookie。bufbomb运行时会进入getbuf函数,其中通过调用Gets函数读取字符串。要求在已知缓冲区大小的情况下对输入的字符串进行定制完成特定溢出操作。从PDF文件中我们得知getbuf函数的源码为:/ /Buffer size for getbuf #define NORMAL_BUFFER_SIZE 32 int getbuf() {char buf[NORMAL_BUFFER_SIZE];Gets(buf);return 1; }这个函数安全性能存在缺陷,gets函数用来获取数据到缓冲区,而gets函数不会对输入的数据进行边界检查。所以当我们的输入超过了缓冲区的大小(这里是32)时,超过缓冲区的数据就会覆盖内存中用作其它用途的数据,从而改变程序的行为。我们接下来的操作就是利用这个缺陷,使程序按照我们的方向去执行。hex2raw可执行文件就是将给定的16进制的数转成二进制字节数据。Makecookie是产生一个userid。输入的相应的用户名产生相应的cookie值。实验解决方案Level0:实验要求:从英文的PDF文件中我们可以得知,我们需要让test运
原创力文档

文档评论(0)