緩衝區溢出實驗proj1

任務一: 1.攻擊程序分析 緩衝區溢出發生在此函數中的strcpy函數。根據緩衝區溢出的常見攻擊方法可知,我們可以構造字符串覆蓋其返回地址。查看目標程序堆棧情況如下: 我們查看的是foo程序,由於foo程序首先開闢buf數組空間,爲256字節空間,然後則調用bar函數。 即將調用bar函數,我們可以通過ebp和esp看出,buf數組的起始位置應爲0xbffffc4c,大小爲256字節,查看內存:
相關文章
相關標籤/搜索