Lab3:Linux下缓冲区溢出攻击实验指南

需积分: 0 1 下载量 58 浏览量 更新于2024-08-05 收藏 830KB PDF 举报
"实验指导书1 - LAB3:缓冲区溢出攻击" 实验提交部分强调了实验报告的提交时间和学术诚信的重要性。实验应在规定时间内完成并提交,迟交可能导致成绩损失,抄袭则会受到零分处理甚至作弊处分。提交内容需符合格式和内容要求,否则可能扣分。 实验概述中,实验的目的是深入理解IA-32架构下的函数调用规则和栈结构,特别是通过缓冲区溢出攻击来改变程序的内存映像,执行非预期行为。实验者需要使用gdb、objdump、gcc等工具,对名为"bufbomb"的可执行程序进行5个不同难度级别的缓冲区溢出攻击,难度依次增加,从Smoke(level0)到Nitro(level4)。实验语言为C,实验环境为Linux。 实验数据部分提供了一个名为lab3.tar的文件包,包含实验所需的文件:bufbomb(目标程序)、bufbomb.c(源代码)、makecookie(生成唯一cookie的程序)和hex2raw(字符串格式转换程序)。实验者还需使用objdump反汇编bufbomb,以便分析其内部结构。 目标程序BUFBOMB是一个用于实验的可执行程序,它通过编译和链接产生,用于进行缓冲区溢出攻击的实践。在实验过程中,学员需要利用其源代码、生成的cookie以及反汇编信息,逐步破解各个级别的攻击任务。 通过这个实验,学员不仅能够学习到如何识别和利用缓冲区溢出漏洞,还能深入理解栈的运作机制,函数调用的细节,以及如何在实践中使用逆向工程工具。此外,实验还强调了编程道德和学术诚信,提醒学员遵循规则,尊重他人的工作,这是IT行业中不可或缺的职业素养。