摘要: 1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到 getShell 函数 利用 foo 函数的 Buffer Overflow(BoF)漏洞,构造攻击输入字符串,覆盖返回地址,触发 getShell 函数 注入一个自己制作的 Shellcode 并运行这段 Shellcode 2.实验 阅读全文
posted @ 2025-10-13 16:44 20232424陈鹏宇 阅读(22) 评论(0) 推荐(0)