摘要: [TOC] 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实践准备 1. 从码云中下载 "pwn1.z 阅读全文
posted @ 2020-03-04 11:36 20175120彭宇辰 阅读(461) 评论(0) 推荐(0) 编辑