setuid: gcc -m32 -z execstack -o a32.out call_shellcode.c gcc -z execstack -o a64.out call_shellcode.c sudo chown root a32.out a64.out sudo chmod 4755 a32.out a64.out clean: rm -f a32.out a64.out *.o使用命令make all,会编译c源代码,生成a32.out和a64.out,执行发现会进入see...
因此,即使你能欺骗一个Set-UID程序调用一个shell,也不能在这个shell中保持root权限,这个防护措施在/bin/bash中实现。linux系统中,/bin/sh实际是指向/bin/bash或/bin/dash的一个符号链接。为了重现这一防护措施被实现之前的情形,我们使用另一个shell程序(zsh)代替/bin/bash。下面的指令描述了如何设置zsh程序:...
把数据写在固定长度的缓冲区的外面, 但是程序在向缓冲区内写入数据时没有得到良好的保护, 自己程序的栈结构就会被缓冲区外的数据破坏, 这些数据中如果有 "不...
BufferOverflowVulnerability.pdf DirtyCOWAttack.pdf EnvironmentVariableAndSetUIDProgram.pdf FormatStringVulnerability.pdf README.md RaceConditionVulnerability.pdf ReturnToLibc.pdf ShellshockAttack.pdf README.md SEEDlab *** WARNING! BROKEN ENGLISH *** Here are my lab reports for some of the ...