2019年3月17日

摘要:一、逆向及Bof基础实践说明 1.1实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一 阅读全文
posted @ 2019-03-17 00:19 王启元 阅读(105) 评论(0) 推荐(0) 编辑

导航