摘要: 一.逆向及Bof基础实践说明 1本次实践的对象是一个名为pwn1的linux可执行文件。 注:pwn1更名为ljj 1 实践内容 (1)手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 (2)利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell 阅读全文
posted @ 2022-03-26 20:07 20192422李俊洁 阅读(54) 评论(0) 推荐(0) 编辑