03 2022 档案

摘要:archlab 该lab 要求我们在自制指令集 Y86-64 上进行编码, 并且提供一个简单的汇编器和模拟器实现. 由于是虚拟环境, 我们解压sim文件夹后要make 构建各个目标文件, 子目录如下 sim - misc # 包含了 指令集(isa)/汇编器(yas)/模拟器(yis) - seq 阅读全文
posted @ 2022-03-29 19:59 新新人類 阅读(339) 评论(0) 推荐(0) 编辑
摘要:Target1 本lab主要练习的是针对 gets 的缓存溢出攻击, 这里记录本人解题的过程和思路. 由于 gets 不能指定缓存大小, 因此在输入超过缓冲区后, 就会覆盖掉堆栈, 而堆栈存放的信息又十分关键, 特别是函数的返回地址, 因此我们可以轻易的覆盖为我们想要返回的地址, 进而达到攻击的目的 阅读全文
posted @ 2022-03-24 23:03 新新人類 阅读(32) 评论(0) 推荐(0) 编辑
摘要:SpinLock 和 Mutex 是两种不同类型的锁, 它们的目的都是实现临界区的互斥访问, 在不考虑优化的情况下, SpinLock 就是让当前线程在它所在的时间片轮训等待加锁成功, Mutex 则是由操作系统提供, 如果当前无法加锁, 就会放弃当前时间片转去其他线程, 直到加锁成功. 为了更好的 阅读全文
posted @ 2022-03-08 18:37 新新人類 阅读(508) 评论(0) 推荐(0) 编辑
摘要:bomb 读取六行输入, 内部的checker是隐藏的, 根据可执行文件找出正确的六行输入. 准备工作: objdump, gdb 首先用 objdump -s 打出所有内容 然后 objdump -d 打出汇编代码 注意不同机器打印出来的地址和指令可能不一样 https://godbolt.org 阅读全文
posted @ 2022-03-07 22:15 新新人類 阅读(65) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示