CSAPP – атаки переполнения буфера / Bufbomb |

CSAPP – атаки переполнения буфера / Bufbomb

Мануал

В этом примере вы приобретете опыт работы с одним из методов, обычно используемым для использования слабых мест безопасности в операционных системах и сетевых серверах.

Наша цель – помочь вам узнать о работе программ во время выполнения и понять природу этой формы слабости безопасности, чтобы вы могли избежать ее при написании системного кода.

Мы не допускаем использование этой или любой другой формы атаки для получения несанкционированного доступа к каким-либо системным ресурсам. Существуют уголовные законы, регулирующие такую деятельность.

Три исполняемых файла:


+ bufbomb: программа буферной бомбы, которую вы атакуете.
+ makecookie: Создает «cookie» на основе вашего идентификатора пользователя.
+ hex2raw: утилита для преобразования между строковыми форматами.

Пожалуйста, прочитайте buflab.pdf Перед тем, как запустить эту программу!

 # git clone https://github.com/zhwhong/Bufbomb_CSAPP && cd Bufbomb_CSAPP
Example:
./makecookie seclist
./bufbomb -u seclist 

Bufbomb Скачать

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий