摘要: 无保护的64位程序 然后丢到IDA看看 F5查看伪代码 main函数后面还有一个get_shell的函数 在main函数中read存在栈溢出漏洞,我们可以填充一些无意义的字符,等到字符的缓冲区满了,函数要返回的时候,我们输入我们的get_shell函数的入口地址,那么系统就会执行我们的get_she 阅读全文
posted @ 2019-10-09 20:59 高诺琪 阅读(485) 评论(0) 推荐(0) 编辑
摘要: 题目地址 NX保护 read有栈溢出漏洞 IDA 按shift+F12寻找字符串 发现shell 大致的思路跟level2差不多,不过这是64位的程序 参数的传递方式和32位不一样,32位是通过栈传参,而64位通过edi寄存器传参,我们就需要覆盖edi的值 64位参数传递约定:前六个参数按顺序存储在 阅读全文
posted @ 2019-10-09 17:10 高诺琪 阅读(573) 评论(0) 推荐(0) 编辑