CS:APP Attack_lab

实验描述

本次实验利用程序需要外部输入的特点,输入机器码对程序返回值覆盖,以达到攻击的目的,即在getbuf函数需要的输入中做手脚,以致不能正常返回,执行攻击代码。

第一阶段

第一阶段中栈随机化未开机,可以得知内存位置的确切地址,且栈中机器码可执行。

那么我们将需要执行的操作码和地址输入机器码即可。

阅读更多

CS:APP Bomb_lab

实验步骤

准备工作

使用tar -vxf将炸弹压缩包解压,cd进入,可以从bomb.c中看出实验的用意以及程序的大致
逻辑,bomb为可执行程序,使用gdb调试该程序.

1
2
3
4
(gdb) b read_line 
Breakpoint 1 at 0x40155c
(gdb) b explode_bomb
Breakpoint 2 at 0x4014e4

给read_line函数打上断点,以便每次输入运行一关.给explode_bomb打上断点,以便在炸弹爆炸
前可以处理.

phase_1

获得phase_1汇编代码

1
2
3
4
5
6
7
8
9
10
11
(gdb) disas phase_1
Dump of assembler code for function phase_1:
0x0000000000400e80 <+0>: sub $0x8,%rsp
0x0000000000400e84 <+4>: mov $0x4024a0,%esi
0x0000000000400e89 <+9>: callq 0x40127e <strings_not_equal>
0x0000000000400e8e <+14>: test %eax,%eax
0x0000000000400e90 <+16>: je 0x400e97 <phase_1+23>
0x0000000000400e92 <+18>: callq 0x4014e4 <explode_bomb>
0x0000000000400e97 <+23>: add $0x8,%rsp
0x0000000000400e9b <+27>: retq
End of assembler dump.

可见,此题是将我们输入的字符串与地址0x4024a0处字符串比较,不等则爆炸.查看该字符串.

1
2
(gdb) x/s 0x4024a0
0x4024a0 <__dso_handle+344>: "We have to stand with our North Korean allies."

那么答案是We have to stand with our North Korean allies.

阅读更多

CS:APP解题记录

CS:APP 2.60

1
2
3
4
5
6
7
8
9
10
11
12
13
#include <stdio.h>
unsigned replace_byte(unsigned x, int i, unsigned char b)
{
x = x & (~(0XFF << (i << 3)));//相应字节置零
x = x | (b << (i << 3)); //相应字节改为char b
return x;
}
int main()
{
unsigned ret = replace_byte(0X12345678, 1, 0XAB);
printf("0X%X\n", ret);
return 0;
}

0X1234AB78

利用按位运算$x \& 1 = x , b | 0 = b$。

阅读更多
Your browser is out-of-date!

Update your browser to view this website correctly.&npsb;Update my browser now

×