摘要: 1. 实验环境 操作系统:Windows XP系统 SP3 IDE:Microsoft VC++6.0 2. 实验步骤 0x01.C程序编写 先使用危险函数编写一个简单的C程序并生成32位的exe文件 #include<stdio.h> #include<string.h> char name[] 阅读全文
posted @ 2023-03-27 10:30 mlins 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 1. ret2text 略 2. ret2shellcode 0x01.基础信息分析 通过readelf -h可看出该文件是一个AMD64架构的elf文件。 使用checksec也未发现栈保护机制,故栈区可执行shellcode 0x02.IDA静态分析 ​ 使用IDA pro x64进入main函 阅读全文
posted @ 2023-03-27 09:31 mlins 阅读(199) 评论(0) 推荐(0) 编辑