摘要: 一、实验内容 本次实验以Linux可执行文件pwn1为对象,核心目标是通过三种技术手段篡改程序执行流程,触发原本不可运行的getShell函数或自定义shellcode,具体如下: (一)手工修改可执行文件,直接跳转到getShell函数 通过objdump工具反汇编pwn1,获取main函数调用f 阅读全文
posted @ 2025-10-13 03:09 DDD? 阅读(18) 评论(0) 推荐(0)