摘要: 汇编手动dump生成 elf32 首先sh.asm内容如下 [section .data] global _start _start: jmp sh se: pop ebx mov eax,11 mov ecx,0 mov edx,0 int 0x80 sh: call se db '/bin/sh 阅读全文
posted @ 2024-05-30 18:01 Junglezt 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 今天学习了pwn中的ret2shellcode,在之前学习的ret2text中,程序给我们留下了后门函数,可以直接溢出执行,而ret2shellcode是最经典的栈溢出漏洞利用方法,简单原理如下: 在栈溢出漏洞利用成功后,我们可以控制返回地址代码执行,但是这些代码在程序中默认没有,需要我们自己添加, 阅读全文
posted @ 2024-05-30 16:46 Junglezt 阅读(539) 评论(0) 推荐(0) 编辑