我试图测试virtualbox中的缓冲区溢出攻击,并且由于各种发行版的所有安全特性,过去几周一直在挣扎。堆栈粉碎测试环境
我已经尝试过下面的教程一步一步没有运气。
与其试图禁用所有的安全功能,我试图得到一个旧的Linux发行版,但其中大多数不带gcc并且缺乏工作存储库。
我甚至在Ubuntu 10.10(我也下载了它)中发现了一个YouTube视频,包括禁用各种安全功能并且没有运气的所有命令。我可以得到分段错误,但不是“非法指令”。
有没有一个古老的linux发行版,我仍然可以下载没有这个保护,它与gcc(或一个完整的存储库的那些巨大的dvd isos之一),所以我可以测试这个呢?
感谢您的回复。我已经试过了-fno-stack-protector并关闭了ASLR。 – NullPointer
然后,您需要关闭W^X页面(为了您的兴趣,在窗口中调用DEP)。你在使用什么操作系统? –
谢谢你的帮助。我设法找到了该死的弱点Linux,并让缓冲区溢出来工作,并得到一个shell产生它。 我想更进一步,现在通过对具有粘性位权限的脚本执行此漏洞利用(如passwd文件)来升级特权。这件事我没有运气。在线教程说运行'chmod u + s rootme',但程序仍然以我的用户身份运行。 我在窗口看过DEP,但不知道它是一回事。 – NullPointer