摘要:
1. 实验环境 操作系统:Windows XP系统 SP3 IDE:Microsoft VC++6.0 2. 实验步骤 0x01.C程序编写 先使用危险函数编写一个简单的C程序并生成32位的exe文件 #include<stdio.h> #include<string.h> char name[] 阅读全文
摘要:
1. ret2text 略 2. ret2shellcode 0x01.基础信息分析 通过readelf -h可看出该文件是一个AMD64架构的elf文件。 使用checksec也未发现栈保护机制,故栈区可执行shellcode 0x02.IDA静态分析 使用IDA pro x64进入main函 阅读全文