原文:CSAPP 3e: Attack Lab

注意:開始這個實驗之前請仔細閱讀這個實驗的readme和writup 實驗說明和實驗攻略 ,仔細閱讀之后,事半功倍。 我使用的是從官網下載下來的self study handout,實驗過程中不連接服務器 單機版的感覺 ,所以不涉及計分板這些東西,如果想要了解,參看readme文檔。 phase : 由文檔writup可知,這一關是對ctarget文件的操作,實驗目的是,通過利用緩沖區溢出漏洞, ...

2017-10-06 19:45 0 2261 推薦指數:

查看詳情

CSAPP 3e: Bomb lab (phase_5)

調出phase_5函數:   主要內容在注釋中貼出來了,解讀如下:   這一關要求輸入一個長度為6的字符串,但是字符串的內容與strings_not_equal函數中%esi存 ...

Tue Sep 19 00:10:00 CST 2017 0 1237
CSAPP 3e: Bomb lab (phase_6)

  這一關很復雜,需要非常耐心。如果感覺容易在循環中繞暈,可以參考一下我最后附上的畫圖分析法2333,小把戲,不過挺有用的。   先看函數phase_6:   在注釋中說了輸入要求, ...

Tue Sep 19 02:25:00 CST 2017 0 1239
CSAPP 3e: Bomb lab (secret_phase)

  這是秘密關卡,需要通過主動調用secret_phase函數才能觸發,可以通過call secret 或者jump *0x地址來調用。   貼出函數:(fun7函數部分沒有注釋,后邊續上了手寫的圖 ...

Tue Sep 19 05:47:00 CST 2017 0 2006
CSAPP Lab3: The Attack Lab

目錄 CSAPP Lab3: The Attack Lab 實驗介紹 Part I: Code Injection Level 1 Level 2 Level 3 Part II: Return-Oriented ...

Sat Jun 12 08:28:00 CST 2021 2 820
CSAPP2e: Proxy lab 解答

  這次的Proxy lab 是要求實現一個簡單的web 代理。與此相關的章節是網絡編程和並發編程,其實之前零零星星的看過一些講HTTP協議的書,但是對於套接字這些都是一知半解,跟着課堂學完這兩章突然柳暗花明,再看一些更詳細更深入的書,像《HTTP權威指南》,《計算機網絡-自頂向下的方法》就明白 ...

Mon Dec 29 02:52:00 CST 2014 0 9499
CSAPP2e:Shell lab 解答

期中之后的第一個lab 就是實現一個簡單的Shell 程序,程序的大部分已經寫好,只需要實現 eval 函數和處理信號的sigchld_handle, sigint_handle, sigtstp_handle這三個函數。 這個lab 主要要求處理好各個信號,因為上課的時候一直聽得 ...

Tue Dec 02 03:24:00 CST 2014 0 9839
CSAPP Bomb Lab記錄

記錄關於CSAPP 二進制炸彈實驗過程 (CSAPP配套教學網站Bomb Lab自學版本,實驗地址:http://csapp.cs.cmu.edu/2e/labs.html) (個人體驗:對x86匯編尋址模式要有清晰的了解,如mov指令涉及的是計算出的地址所指向的存儲單元的值,而lea指令 ...

Fri Jul 28 02:52:00 CST 2017 0 4954
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM